51

math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:
Page 2: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:
Page 3: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

IndoMS Journal on Industrial and Applied Mathematics (IndoMS-JIAM)

ISSN : 2252–5939

Published by :

IndoMS

Address :

School of Computer Science, Bina Nusantara UniversityJl. KH. Syahdan no. 9 Kemanggisan–Palmerah, Jakarta Barat 11480Telp : 021–5345830 ext : 2202, Fax : 021–5300244

Website : http://socs.binus.ac.id/indoms-jiam

E-mail : [email protected]

Copyright c©2014 by Indonesian Mathematical Society.

The articles in this journal can be used, modified, and freely distributed with no commercial purposes on conditionthat it retains author’s attributes.Copying part or whole of this journal is strictly prohibited without written agreement from journal’s publisher andauthor.School of Computer Science Bina Nusantara University is not responsible for article’s content and opinion stated bythe author in this journal.

Page 4: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:
Page 5: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

Committee

Editor in Chief:

Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung

Managing Editor:

Wikaria Gazali, S.Si., M.T., Universitas Bina Nusantara, Jakarta

Executive Editor:

Dr. Siti Fatimah, Universitas Pendidikan Indonesia, Bandung

Editorial Boards:

Prof. Dr. Asep K. Supriatna, M.S. (Unpad)Prof. Dr. Basuki Widodo, M.Sc. (ITS)Prof. Dr. Djati Kerami (UI)Prof. Dr. Edi Cahyono (Unhalu)Prof. Dr. Happy Lumbantobing, M.Si. (Uncen)Prof. Dr. Leo H. Wiryanto (ITB)Prof. Dr. Moh. Ivan Azis (UNHAS)Prof. Dr. Stefanus Budi Waluya (UNNES)Prof. Sudradjat Supian, Ph.D. (Unpad)Prof. Dr. Drs. Tulus, M.Si. (USU)Dr. Ir. Agus Suryanto, M.Sc. (UB)Dr. Agus Yodi Gunawan (ITB)Dr. Diah Chaerani (Unpad)Dr. Erna Apriliani, M.Si. (ITS)Dr. Indah E Wijayanti (UGM)Dr. Janson Naiborhu (ITB)Lina Aryati, Dra., M.S., Dr. rer. nat. (UGM)Muhammad Syamsuddin, Ph.D. (ITB)Dr. Novriana Sumarti (ITB)Dr. Rinovia Mery G. Simanjuntak (ITB)Dr. Salmah, M.Si. (UGM)Sri Redjeki Pudjaprasetya, Ph.D. (ITB)Dr. Widowati, M.Si. (Undip)

Editorial Staff:

Bayu Kanigoro, S.Kom., M.T., Universitas Bina Nusantara

i

Page 6: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:
Page 7: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

CONTENTS

COMMITTEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . i

CONTENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii

Solusi numerik masalah elastostatis material isotropik tak-homogen dengan MEBM. I. Azis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

Modification of Lubotsky-Phillips-Sarnak hash functionS. Windarta, P. John, K. A. Sugeng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Third order derivative free iterative methodM. Imran, S. Putra, A. Karma, Agusni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Desain pertukaran kunci menggunakan invers kiri (kanan) matriksBudi Murtiyasa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

The inter-dependent reductions of ordering cost and lead time in continuous review inventorymodel when the receiving quatity is different from the ordered quantityNughthoh Arfawi Kurdhi, Sri Sulistijowati H, Joko Prasetyo . . . . . . . . . . . . . . . . . . . . . . . 27

Model pertumbuhan populasi dengan struktur umurRosiana, S.R. Pudjaprasetya . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

iii

Page 8: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:
Page 9: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

SOLUSI NUMERIK MASALAH ELASTOSTATIS MATERIAL ISOTROPIKTAK-HOMOGEN DENGAN MEB

M. I. AZIS∗

Abstract. Numerical solutions to static boundary value problems for inhomogeneous isotropic elastic materials aresought. A boundary element method is derived for the solutions and some particular problems are considered to illustratethe application of the method.

Key words. boundary element method, boundary value problems,inho- mogeneous isotropic elastic materials

Abstrak. Solusi numerik untuk masalah nilai masalah nilai batas dari material elastis isotropik tak-homogen akanditentukan. Suatu Metode Elemen Batas (MEB) dibentuk untuk menentukan solusi ini dan beberapa contoh masalah akandiselesaikan untuk menunjukkan penggunaan dari MEB.

Kata kunci. metode elemen batas, masalah nilai batas, material elastis isotropik tak-homogen

1. Pendahuluan. Metode elemen batas untuk masalah nilai batas elastostatis sudah lama telahdiperkenalkan oleh Rizzo [4]. Sejak saat itu sudah banyak penulis yang ikut menggunakan metode elemenbatas untuk menentukan solusi numerik dari berbagai masalah statik untuk material elastis, isotropikdan homogen (lihat misalnya Brebbia dan Dominguez [1]).

Penerapan metode elemen batas ke masalah untuk material elastis isotropik tak-homogen sangatterbatas jumlahnya dan hal ini disebabkan oleh karena kesulitan dalam memperoleh fungsi Green sebagaikernel dari persamaan integral batas yang bersesuaian. Baru-baru ini Manolis dan Shaw [5] menurunkansuatu fungsi Green dari persamaan gelombang vektor untuk media isotropik heterogen lemah (mildlyheterogeneous). Fungsi Green ini diturunkan untuk material dengan parameter yang bervariasi secaratertentu dan secara khusus terbatas untuk kasus dimana parameter Lame λ dan µ sama. Hal ini berartinilai ratio Poisson’s adalah 0, 25 yang membatasi aplikasi. Tetapi seperti yang Manolis dan Shaw [5]katakan nilai ratio Poisson’s ini adalah biasa untuk material batuan (lihat Turcotte dan Schubert [6]).

Tulisan ini mengembangkan kerja Manolis dan Shaw [5] untuk membangun suatu prosedur pertur-basi untuk menentukan solusi masalah statik dua dimensi untuk media isotropik tak-homogen denganparameter Lame

λ(x) = λ(0)g(x) + ελ(1)(x),

µ(x) = µ(0)g(x) + εµ(1)(x),

dimana x = (x1, x2, x3) adalah suatu vektor di R3, g(x) suatu fungsi yang memenuhi batasan tertentu,λ(0) = µ(0) adalah konstanta dan ε suatu parameter kecil. Dalam batasan ini, bentuk parameter Lame diatas menawarkan pilihan keberagaman parameter λ(x) dan µ(x) yang cukup luas. Lebih khusus, tulisanini mengembangkan kerja Clements dan Azis [3] dengan memberikan contoh masalah yang baru.

2. Persamaan pembangun. Dengan merujuk pada kerangka Cartesian Ox1x2x3 persamaan kese-timbangan (the equilibrium equations) dalam suatu material elastis tanpa gaya badan (body force) dapatditulis dalam bentuk

σij,j = 0,(2.1)

dimana σij untuk i, j = 1, 2, 3 melambangkan tensor stress, tanda koma terindeks mengindikasikanturunan parsial terhadap kordinat spasial xj dan konvensi penjumlahan indeks berulang (jumlahan dari1 sampai 3) diterapkan. Hubungan displacement-stress dapat dituliskan sebagai

σij = λ(x) δij uk,k + µ(x) (ui,j + uj,i) ,(2.2)

dimana uk untuk k = 1, 2, 3 menyatakan displacement dan δij adalah operator delta Kronecker. Jugadalam Pers. (2.2) λ(x) dan µ(x) dengan x = (x1, x2, x3) adalah parameter Lame yang diasumsikan fungsiyang punya turunan kedua (twice differentiable). Substitusi Pers. (2.2) ke Pers. (2.1) menghasilkan

[λ(x) δij uk,k + µ(x) (ui,j + uj,i)],j = 0.(2.3)

∗Department of Mathematics, Universitas Hasanuddin, Makassar, Indonesia([email protected])

IndoMS Journal on Industrial and Applied MathematicsVolume. 1, Issue. 1 (2014), pp. 1-8

1

Page 10: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

3. Masalah nilai batas. Suatu material isotropik tak-homogen berada pada daerah Ω dalamruang tiga dimensi R3 dengan batas ∂Ω yang terdiri atas sejumlah berhingga permukaan tertutup danmulus (smooth) bagian demi bagian. Pada ∂Ω1 displacement ui ditentukan dan pada ∂Ω2 vektor stressPi = σijnj diketahui dimana ∂Ω = ∂Ω1 ∪∂Ω2 dan n = (n1, n2, n3) melambangkan vektor normal satuanmengarah keluar pada permukaan ∂Ω. Dikehendaki untuk menentukan displacement dan stress dalammaterial. Dengan demikian solusi untuk Pers. (2.3) yang berlaku dalam domain Ω dan memenuhi syaratbatas pada ∂Ω akan dicari.

4. Penurunan persamaan dengan koefisien konstan. Dalam pasal ini prosedur yang dikem-bangkan dalam Manolis dan Shaw [5] dipakai untuk menurunkan suatu metode persamaan integral batasuntuk kelas kofisien λ(x) and µ(x) tertentu. Penurunan ini diperoleh dengan memperkenalkan suatutransformasi dari peubah tak-bebas ui(x) untuk mentransformasikan Pers. (2.3) ke suatu persamaandengan kofisien konstan. Kofisien λ(x) dan µ(x) disyaratkan mengikuti bentuk

λ(x) = λ(0)g(x) , µ(x) = µ(0)g(x),(4.1)

dimana λ(0) dan µ(0) konstan. Misalkan

ψi(x) = g1/2(x) ui(x)(4.2)

Substitusi Pers. (4.1) dan Pers. (4.2) ke dalam Pers. (2.3) menghasilkan

g1/2[λ(0) δij ψk,k + µ(0) (ψi,j + ψj,i)

],j

−[λ(0) ψk g

1/2,ki + µ(0) ψi g

1/2,jj + µ(0) ψj g

1/2,ij

]

−(λ(0) − µ(0)

)[1

2g−1/2

][g,k ψk,i − g,i ψk,k] = 0.(4.3)

Jika g(x) diasumsikan memiliki bentuk

g(x) = (αx1 + βx2 + γx3 + δ)2,(4.4)

dimana α, β, γ dan δ adalah konstanta dan

λ(0) = µ(0),(4.5)

sehingga λ(x) = µ(0) (αx1 + βx2 + γx3 + δ)2

= µ(x) maka Pers. (4.3) dapat ditulis sebagai

[λ(0) δij ψk,k + µ(0) (ψi,j + ψj,i)

],j

= 0 (dengan λ(0) = µ(0)).(4.6)

Dengan kata lain, jika ψi adalah solusi displacement dari persamaan kesetimbangan untuk materialisotropik homogen dengan konstanta Lame λ(0) dan µ(0) maka solusi bersesuaian dari persamaan kese-timbangan untuk material elastis isotropik tak-homogen dengan parameter Lame λ(x) dan µ(x) yangdiberikan dalam bentuk multiparameter Pers. (4.1) dapat ditulis, dari Pers. (4.2), dalam bentuk

ui(x) = g−1/2(x) ψi(x)

= (αx1 + βx2 + γx3 + δ)−1ψi(x).

Tensor stress diperoleh dari Pers. (2.2) diberikan oleh

σij = −ψk σ[g]ijk + g1/2 σ

[ψ]ij

dimana

σ[g]ijk = λ(0) δij (g1/2),k + µ(0)

[δki (g1/2),j + δkj (g1/2),i

],

σ[ψ]ij = λ(0) δij ψk,k + µ(0) (ψi,j + ψj,i)

dan vektor stress

Pi = −ψk P [g]ik + g1/2 P

[ψ]i ,(4.7)

2 M. I. Azis

Page 11: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

dimana

P[g]ik = σ

[g]ijk nj , P

[ψ]i = σ

[ψ]ij nj .(4.8)

Persamaan integral batas untuk solusi Pers. (4.6) dengan ψi diberikan pada ∂Ω1 dan P[ψ]i diberikan

pada ∂Ω2 diberikan dalam Brebbia dan Dominguez [1] dalam bentuk

η ψj(x0) =

∂Ω

[Φij P

[ψ]i − Γij ψi

]ds.(4.9)

dimana x0 adalah titik sumber, η = 0 jika x0 /∈ Ω ∪ ∂Ω, η = 1 jika x0 ∈ Ω dan η = 12 jika x0 ∈ ∂Ω dan

∂Ω memiliki tangen membelok secara kontinyu pada x0. Juga untuk kasus tiga dimensi

Φij =1

16πµ(0)(1− ν)d[(3− 4ν)δij + d,id,j ] ,(4.10)

Γij = − 1

8π(1− ν)d2

[∂d

∂n(1− 2ν)δij + 3d,id,j+ (1− 2ν) (nid,j − njd,i)

](4.11)

dan untuk kasus dua dimensi

Φij =1

8πµ(0)(1− ν)

[(3− 4ν) log

1

dδij + d,id,j

],(4.12)

Γij = − 1

4π(1− ν)d[∂d

∂n(1− 2ν)δij + 2d,id,j+ (1− 2ν) (nid,j − njd,i)

],(4.13)

dimana d = ‖x− x0‖, ν = λ(0)/(2(µ(0) + λ(0))) dan ∂d/∂n = d,knk.Substitusi Pers. (4.2) dan Pers. (4.7) dalam Pers. (4.9) menghasilkan

ηg1/2(x0)uj(x0) =

∂Ω

[(g−1/2Φij

)Pi −

(g1/2Γkj − P [g]

ki Φij

)uk

]ds.(4.14)

Persamaan integral batas ini dapat dipakai untuk penentuan solusi ui dan σij pada semua titik dalamdomain Ω.

5. Metode peturbasi. Prosedur elemen batas yang disebutkan dalam pasal sebelumnya menawarkanmetode numerik efektif untuk penentuan solusi ui(x) pada saat g(x) memiliki bentuk Pers. (4.4) danparameter λ(0) dan µ(0) memenuhi Pers. (4.5). Pada pasal ini suatu prosedur baru ditemukan untukkasus pada saat kofisien λ(x) dan µ(x) diganggu sedikit (perturbed) di sekitar λ(0)g(x) dan µ(0)g(x)sementara Pers. (4.4) dan Pers. (4.5) tetap dipertahankan.

Kofisien λ(x) dan µ(x) disyaratkan mengambil bentuk

λ(x) = λ(0)g(x) + ελ(1)(x),(5.1)

µ(x) = µ(0)g(x) + εµ(1)(x),(5.2)

dengan

λ(0) = µ(0) and g1/2,ij = 0

dimana λ(1) dan µ(1) fungsi yang memiliki turunan kedua. Sehingga dari Pers. (2.3)

[gλ(0)δijuk,k + µ(0)(ui,j + uj,i)

],j

=

−ε[λ(1)δijuk,k + µ(1)(ui,j + uj,i)

],j.(5.3)

Solusi numerik masalah elastostatis material isotropik tak-homogen dengan MEB 3

Page 12: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

Penggunaan transformasi (4.2) dan mengikuti analisis yang digunakan untuk menurunkan Pers. (4.3)dari Pers. (2.3) menghasilkan

[λ(0)δijψk,k + µ(0)(ψi,j + ψj,i)

],j

=

−εg−1/2[λ(1)δijuk,k + µ(1)(ui,j + uj,i)

],j.(5.4)

Solusi dari Pers. (5.4) dicari dalam bentuk

ψi(x) =∞∑

r=0

εrψ(r)i (x).(5.5)

Dari Pers. (4.2) dan Pers. (5.5) displacement uk dapat dituliskan dalam bentuk deret

uk(x) =∞∑

r=0

εru(r)k (x),(5.6)

dimana u(r)k berkorespondensi dengan ψ

(r)k menurut relasi

ψ(r)k (x) = g1/2u

(r)k (x), untuk r = 0, 1, . . . .(5.7)

Substitusi Pers. (5.5) ke dalam Pers. (5.4) dan menyamakan kofisien dari suku-suku dalam εberpangkat menghasilkan

[λ(0)δijψ

(r)k,k + µ(0)

(r)i,j + ψ

(r)j,i

)],j

= h(r) untuk r = 0, 1, . . . ,(5.8)

dimana

h(0)(x) = 0,(5.9)

h(r)(x) = −g−1/2[λ(1)δiju

(r−1)k,k + µ(1)(u

(r−1)i,j + u

(r−1)j,i )

],j

(5.10)

untuk r = 1, 2, . . ..Persamaan integral untuk Pers. (5.8) adalah

η(x0) ψ(r)j (x0) =

∂Ω

[Γij(x,x0) ψ

(r)i (x)− Φij(x,x0) P

[ψ(r)]i (x)

]ds(x)

+

Ω

h(r)i (x) Φij(x,x0) dS(x)(5.11)

untuk r = 0, 1, . . ., dimana

P[ψ(r)]i =

[λ(0)δijψ

(r)k,k + µ(0)

(r)i,j + ψ

(r)j,i

)]nj .

Juga

P[ψ(r)]i = g1/2P

(r)i + u

(r)k P

[g]ik untuk r = 0, 1, . . . ,(5.12)

dimana

P(r)i (x) =

[λ(0)δiju

(r)k,k + µ(0)

(u

(r)i,j + u

(r)j,i

)]nj ,(5.13)

dan P[g]ik diberikan dalam Pers. (4.8). Sehingga persamaan integral (5.11) dapat ditulis dalam bentuk

η(x0) g1/2(x0) u(r)j (x0) =

∂Ω

u

(r)i (x)

[g1/2(x) Γij(x,x0)−

P[g]ki (x) Φkj(x,x0)

]− P (r)

i (x)[g1/2(x) Φij(x,x0)

]ds(x) +

Ω

h(r)i (x) Φij(x,x0) dS(x).(5.14)

4 M. I. Azis

Page 13: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

Nilai Pi dapat ditulis sebagai

Pi = gP(0)i +

∞∑

r=1

εr(gP

(r)i +G

(r)i

),(5.15)

dimana

G(r)i (x) =

[λ(1)δiju

(r−1)k,k + µ(1)(u

(r−1)i,j + u

(r−1)j,i )

]nj .

Untuk memenuhi syarat batas seperti yang disebutkan dalam pasal sebelumnya disyaratkan bahwa

u(0)i = ui pada ∂Ω1,

P(0)i = g−1Pi pada ∂Ω2,

dimana ui mengambil nilai tetapannya pada ∂Ω1 dan Pi mengambil nilai tetapannya pada ∂Ω2. Aki-batnya, bahwa untuk r = 1, 2, . . . dari Pers. (5.6) dan Pers. (5.15) diperoleh

u(r)i = 0 pada ∂Ω1,

P(r)i = −g−1G

(r)i pada ∂Ω2

Sekarang, persamaan integral (5.14) dapat digunakan untuk menentukan nilai numerik dari anu

(unknowns) pada batas ∂Ω dan nilai numerik dari u(r)i dan turunannya dalam domain Ω untuk r =

0, 1, . . .. Pers. (5.6) dan Pers. (5.15) kemudian memberikan nilai ui dan Pi di seluruh domain Ω.

6. Hasil numerik. Dalam pasal ini beberapa masalah renggangan bidang (plane strain) akan dise-lesaikan secara numerik dengan menggunakan persamaan integral yang diperoleh pada pasal sebelumnya.Dalam pemakaian metode ini untuk memperoleh hasil numerik prosedur elemen batas baku digunakan(lihat misalnya Clements [2]). Untuk variasi parameter elastisitas terpilih ruas kanan dari Pers. (5.10)dianggap sangat kecil sehingga hanya perlu untuk mempertahankan dua suku pertama dari ekspresideret Pers. (5.6).

Untuk semua masalah yang diperhatikan domain Ω berupa suatu bujur sangkar bersisi l dan masing-masing sisi dari bujur sangkar itu dibagi menjadi sejumlah M (kelipatan dari 5) segmen dengan panjangsama. Integral numerik Gaussian dipakai untuk penghitungan integral garis pada setiap segmen. Sedan-gkan untuk integral domain dalam Pers. (5.14) domain dibagi atas sejumlah M2 sel bujur sangkar yangsama dan fungsi yang diintegralkan (integrand) diasumsikan konstan dan mengambil nilainya pada titik

pusat dari setiap sel. Tetapi, nilai dari solusi iterasi sebelumnya u(r−1)i beserta turunannya dalam Pers.

(5.10) dihitung hanya pada sejumlah 5 × 5 titik pusat dari bujur sangkar bagian bersisi l/5 dan diasum-

sikan konstan di dalam setiap bujur sangkar bagian itu. Dengan kata lain nilai u(r−1)i beserta turunannya

dalam suatu bujur sangkar bagian tertentu adalah sama untuk sejumlah (M/5)2 sel yang termuat dalambujur sangkar bagian itu.

Problem 1 Perhatikan masalah nilai batas yang memenuhi solusi analitik u′1 = x′1/[4.4(1 + 0.1x′1)],u′2 = x′2/[4.4(1 + 0.1x′1)] dan σ′11 = 1 + 0.12x′1, σ′12 = −0.1x′2/4.4, σ′22 = 1 + 0.32x′1 untuk suatu materialdengan kofisien elastisitas

λ′(x) = 1.2(1 + 0.1x′1)2,(6.1)

µ′(x) = (1 + 0.1x′1)2,(6.2)

dimana x′i = xi/l, u′i = ui/u, σ

′ij = σij/P (untuk i, j = 1, 2), λ′ = λ/λ, µ′ = µ/λ, l, λ dan u masing-

masing adalah panjang, modulus elastis dan displacement rujukan, serta P = λu/l. Kofisien elastisitasPers. (6.1) dan Pers. (6.2) memiliki bentuk Pers. (5.1) dan Pers. (5.2) dengan g(x) = (1 + 0.1x′1)2,λ(0) = µ(0) = λ, λ(1) = λ(1 + 0.1x′1)2, µ(1) = 0 dan ε = 0.2.

Syarat batasnya (lihat Gambar 6.1) adalah

P ′1 dan u′2 diketahui pada AB,P ′1 dan P ′2 diketahui pada BC,P ′1 dan u′2 diketahui pada CD,u′1 dan u′2 diketahui pada AD,

dimana P ′i = Pi/P .

Solusi numerik masalah elastostatis material isotropik tak-homogen dengan MEB 5

Page 14: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

!

"

x!1

x!2

A B

CD(0, 1)

(1, 0)P !1, u

!2

diketahui

P !1, P

!2

diketahui

P !1, u

!2

diketahui

u!1, u

!2

diketahui

Gambar 6.1. Geometri untuk Problem 1

Tabel 6.1Solusi MEB dan eksak untuk !!

ij dari Problem 1

Posisi 80 segmen 160 segmen(x!

1, x!2) !!

11 !!12 !!

22 !!11 !!

12 !!22

(.1,.5) .9967 -.0124 1.0063 .9997 -.0127 1.0055(.3,.5) 1.0027 -.0122 1.0223 1.0043 -.0122 1.0214(.5,.5) 1.0093 -.0124 1.0377 1.0106 -.0124 1.0365(.7,.5) 1.0165 -.0124 1.0528 1.0173 -.0123 1.0516(.9,.5) 1.0241 -.0125 1.0698 1.0209 -.0109 1.0696Posisi 320 segmen Eksak(x!

1, x!2) !!

11 !!12 !!

22 !!11 !!

12 !!22

(.1,.5) .9997 -.0130 1.0060 1.0027 -.0114 1.0073(.3,.5) 1.0052 -.0121 1.0208 1.0082 -.0114 1.0218(.5,.5) 1.0112 -.0122 1.0359 1.0136 -.0114 1.0364(.7,.5) 1.0174 -.0122 1.0511 1.0191 -.0114 1.0509(.9,.5) 1.0213 -.0134 1.0673 1.0245 -.0114 1.0655

Problem 2 Perhatikan masalah nilai batas untuk suatu material bujur sangkar tak homogen yangdiberi beban dari atas dan terklem pada bagian bawah serta dibiarkan bebas pada sisi kiri dan kanan,seperti terlihat pada Gambar 6.2. Material ini memiliki kofisien elastisitas

"!(x) = 1.5(1 + #x!1 + $x!

2)2,(6.3)

µ!(x) = (1 + #x!1 + $x!

2)2.(6.4)

Kofisien elastisitas pada Pers. (6.3) dan Pers. (6.4) memiliki bentuk Pers. (5.1) dan Pers. (5.2) dengang(x) = (1 + #x!

1 + $x!2)

2, "(0) = µ(0) = ", "(1) = "(1 + #x!1 + $x!

2)2, µ(1) = 0 dan % = 0.5. Bila

" = 2.49! 103 ksi maka material yang diperhatikan adalah magnesium alloy.Kordinat titik sudut material ini adalah A(-0.5,-0.5), B(0.5,-0.5), C(0.5,0.5) dan D(-0.5,0.5), dan

syarat pada batas adalah

u!1 = 0, u!

2 = 0, pada AB,P !1 = 0, P !

2 = 0, pada BC,P !1 = 0, P !

2 = "1, pada CD,P !1 = 0, P !

2 = 0, pada AD.

Empat kasus yang diperhatikan menyangkut kofisien keelastikan material " dan µ yaitu kasus ma-terial homogen (# = $ = 0) dan tiga kasus material tak-homogen (# = 0,$ = 0.1; # = 0.1,$ = 0;# = 0.1,$ = 0.1).

Gambar 6.3 dan 6.4 memperlihatkan hasil deformasi sisi material dan sisi daerah "0.25 # x!1 # 0.25,

"0.25 # x!2 # 0.25 dalam material. Dari kedua gambar ini dapat disimpulkan bahwa fungsi ketakhomoge-

nan g sangat mempengaruhi hasil deformasi. Dalam hal ini peningkatan nilai fungsi ketakhomogenan

Gambar 6.1: Geometri untuk Problem 1

Tabel 6.1: Solusi MEB dan eksak untuk σ′ij dari Problem 1

Posisi 80 segmen 160 segmen(x′1, x

′2) σ′11 σ′12 σ′22 σ′11 σ′12 σ′22

(.1,.5) .9967 -.0124 1.0063 .9997 -.0127 1.0055(.3,.5) 1.0027 -.0122 1.0223 1.0043 -.0122 1.0214(.5,.5) 1.0093 -.0124 1.0377 1.0106 -.0124 1.0365(.7,.5) 1.0165 -.0124 1.0528 1.0173 -.0123 1.0516(.9,.5) 1.0241 -.0125 1.0698 1.0209 -.0109 1.0696Posisi 320 segmen Eksak

(x′1, x′2) σ′11 σ′12 σ′22 σ′11 σ′12 σ′22

(.1,.5) .9997 -.0130 1.0060 1.0027 -.0114 1.0073(.3,.5) 1.0052 -.0121 1.0208 1.0082 -.0114 1.0218(.5,.5) 1.0112 -.0122 1.0359 1.0136 -.0114 1.0364(.7,.5) 1.0174 -.0122 1.0511 1.0191 -.0114 1.0509(.9,.5) 1.0213 -.0134 1.0673 1.0245 -.0114 1.0655

Tabel 6.1 – 6.2 memperlihatkan solusi eksak dan MEB untuk beberapa titik dalam domain danuntuk kasus dimana batas domain dibagi atas 80, 160 dan 320 segments. Hasil dalam tabel konvergen kesolusi eksak sejalan dengan bertambahnya jumlah segmen. Hal ini sesuai dengan apa yang diharapkan,karena semakin kecil ukuran segmen semakin akurat nilai integral numerik. Khusus untuk kasus 320segmen solusi displacement memperlihatkan keakuratan sampai pada desimal keempat, dan solusi stresspada desimal ketiga.

Problem 2 Perhatikan masalah nilai batas untuk suatu material bujur sangkar tak homogen yangdiberi beban dari atas dan terklem pada bagian bawah serta dibiarkan bebas pada sisi kiri dan kanan,seperti terlihat pada Gambar 6.2. Material ini memiliki kofisien elastisitas

λ′(x) = 1.5(1 + αx′1 + βx′2)2,(6.3)

µ′(x) = (1 + αx′1 + βx′2)2.(6.4)

Kofisien elastisitas pada Pers. (6.3) dan Pers. (6.4) memiliki bentuk Pers. (5.1) dan Pers. (5.2) dengang(x) = (1 + αx′1 + βx′2)2, λ(0) = µ(0) = λ, λ(1) = λ(1 + αx′1 + βx′2)2, µ(1) = 0 dan ε = 0.5. Bilaλ = 2.49× 103 ksi maka material yang diperhatikan adalah magnesium alloy.

Kordinat titik sudut material ini adalah A(-0.5,-0.5), B(0.5,-0.5), C(0.5,0.5) dan D(-0.5,0.5), dan

6 M. I. Azis

Page 15: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

Tabel 6.2: Solusi MEB dan eksak untuk u′i dari Problem 1

Posisi 80 segmen 160 segmen 320 segmen Eksak(x′1, x

′2) u′1 u′2 u′1 u′2 u′1 u′2 u′1 u′2

(.1,.5) .0217 .1124 .0220 .1124 .0222 .1124 .0225 .1125(.3,.5) .0650 .1102 .0655 .1102 .0657 .1102 .0662 .1103(.5,.5) .1067 .1081 .1073 .1081 .1076 .1081 .1082 .1082(.7,.5) .1469 .1062 .1476 .1062 .1479 .1062 .1487 .1062(.9,.5) .1857 .1044 .1864 .1044 .1867 .1044 .1877 .1043

! ! ! ! ! ! ! ! !

""""""""""""""""""

D(-.5,.5)

A(-.5,-.5) B(.5,-.5)

C(.5,.5)

#x!2

$ x!1

Figure 1: Geometri untuk Problem 2

-0.5

-0.4

-0.3

-0.2

-0.1

0

0.1

0.2

-0.6 -0.4 -0.2 0 0.2 0.4 0.6

X !2

X !1

! = 0.0," = 0.0! = 0.0," = 0.1! = 0.1," = 0.0! = 0.1," = 0.1

Figure 2: Hasil deformasi sisi material

1

Gambar 6.2: Geometri untuk Problem 2

syarat pada batas adalah

u′1 = 0, u′2 = 0, pada AB,P ′1 = 0, P ′2 = 0, pada BC,P ′1 = 0, P ′2 = −1, pada CD,P ′1 = 0, P ′2 = 0, pada AD.

Empat kasus yang diperhatikan menyangkut kofisien keelastikan material λ dan µ yaitu kasus ma-terial homogen (α = β = 0) dan tiga kasus material tak-homogen (α = 0, β = 0.1; α = 0.1, β = 0;α = 0.1, β = 0.1).

Gambar 6.3a dan 6.3b memperlihatkan hasil deformasi sisi material dan sisi daerah −0.25 ≤ x′1 ≤0.25, −0.25 ≤ x′2 ≤ 0.25 dalam material. Dari kedua gambar ini dapat disimpulkan bahwa fungsiketakhomogenan g sangat mempengaruhi hasil deformasi. Dalam hal ini peningkatan nilai fungsi ke-takhomogenan g akan meningkatkan nilai kofisien keelastikan khususnya rigiditas µ. Sistem kordinatbaru X ′i dalam Gambar 6.3a dan 6.3b adalah sistem untuk material hasil deformasi. Dalam hal inivariabel kordinatnya didefinisikan sebagai X ′i = x′i + u′i untuk i = 1, 2.

-0.5

-0.4

-0.3

-0.2

-0.1

0

0.1

0.2

-0.6 -0.4 -0.2 0 0.2 0.4 0.6

X 02

X 01

↵ = 0.0, = 0.0↵ = 0.0, = 0.1↵ = 0.1, = 0.0↵ = 0.1, = 0.1

1

(a) Hasil deformasi sisi material

-0.35

-0.3

-0.25

-0.2

-0.15

-0.1

-0.05

0

-0.3 -0.2 -0.1 0 0.1 0.2 0.3

X 02

X 01

↵ = 0.0, = 0.0↵ = 0.0, = 0.1↵ = 0.1, = 0.0↵ = 0.1, = 0.1

1

(b) Hasil deformasi sisi daerah

Gambar 6.3: Hasil deformasi sisi material dan sisi daerah −0.25 ≤ x′1 ≤ 0.25, −0.25 ≤ x′2 ≤ 0.25 dalammaterial

Solusi numerik masalah elastostatis material isotropik tak-homogen dengan MEB 7

Page 16: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

7. Kesimpulan. Metode elemen batas untuk solusi suatu kelas masalah nilai batas untuk materialisotropik tak-homogen telah berhasil ditemukan. Metode ini cukup mudah digunakan untuk memperolehsolusi numerik dari suatu masalah tertentu. Hasil numerik yang telah diperoleh mengindikasikan bahwametode ini mampu memberikan solusi yang akurat.

REFERENSI

[1] Brebbia, C. A. dan Dominguez, J., (1989), Boundary Elements An Introductory Course, Computational MechanicsPublications, Boston.

[2] Clements, D. L., (1981), Boundary Value Problems Governed by Second Order Elliptic Systems, Pitman.[3] Clements, D. L. dan Azis, M. I., (2000), A note on a boundary element method for the numerical solution of boundary

value problems in isotropic inhomogeneous elasticity, Journal of the Chinese Institute of Engineers, Volume 23,Nomor 3, Halaman 261–268.

[4] Rizzo, F. J., (1967), An Integral Equation Approach to Boundary Value Problems of Classical Elastostatics. Quarterlyof Applied Mathematics, Volume 25, Halaman 83–95.

[5] Manolis, R. P. dan Shaw, R. P., (1996), Green’s function for the vector wave equation in a mildly heterogeneouscontinuum, Wave Motion, Volume 24, Halaman 59–83.

[6] Turcotte, D. L. dan Schubert, P., (1982), Geodynamic Applications of Continuum Physics to Geological Problems,Wiley, New York.

8 M. I. Azis

Page 17: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

MODIFICATION OF LUBOTZKY–PHILLIPS–SARNAK HASH FUNCTION

SUSILA WINDARTA, PETER JOHN, KIKI ARIYANTI SUGENG∗

Abstract. Data security is important aspect in information security. Cryptographic hash function can be used toobtain data integrity. Collision resistant is one of important properties of a hash function. Hash function f is called tosatisfied the collision resistant if given a hash value f(m) then it will difficult to find other value m′ from domain of fwhich has a hash value f(m′), where f(m′) = f(m) and m 6= m′. In 2008, Tillich-Zemor proved that the hash function ofLPS expander graph constructed by Charles–Goren–Lauter does not satisfies collision resistant. To avoid that, as Tilichand Zemor suggestion, the improvement done by transforming the generator set Sp of hash function to be generator setS2

p .This paper gives mathematically verification that the Tillich–Zemor Theorem cannot be applied in the transformation ofthe hash function constructed by generator set S2

p . Moreover, the implementation of the modification of hash function andalso its properties are also given.

Key words. hash function, expander graph, LPS hash, collision resistant

Abstrak. Kerahasiaan data merupakan aspek penting dalam kerahasiaan informasi. Fungsi hash kriptografi dapatdigunakan untuk integritas data. Ketahanan tumbukan merupakan salah satu sifat penting dari suatu fungsi hash. Suatufungsi hash f disebut memenuhi sifat ketahan tumbukan jika diberikan suatu nilai hash f(m) maka akan sulit untukmencari nilai m′ dari domain f yang mempunyai nilai hash f(m′), dimana f(m′) = f(m) dan m 6= m′. Di tahun 2008,Tillich–Zemor membuktikan bahwa fungsi hash dari graf ekspander LPS yang dikonstruksi oleh Charles–Goren–Lautertidak memenuhi sifat ketahanan tumbukan. Untuk mengatasi kekurangan sifat ini maka dilakukan perbaikan, seperti yangdisarankan Tillich dan Zemor, dengan melakukan transformasi himpunan generator Sp dari fungsi hash menjadi himpunangenerator S2

p . Pada makalah ini diberikan verifikasi matematis bahwa teorema Tillich–Zemor tidak dapat digunakan untuk

himpunan generator S2p . Lebih lanjut, implementasi dari modifikasi serta sifat-sifat setelah modifikasi juga diberikan.

Kata kunci. fungsi hash, graf ekspander, hash LPS, ketahanan tumbukan

1. Introduction. The development of science and technology, particularly information and com-munications technology brings major changes to human lifestyles. But the ease of use of the technologywas not accompanied with sufficient security minded. This resulted in threats to the security of data andinformation is huge. A tool that can be used to secure data and information is cryptography. Menezeset.al in [5] states that cryptography is the study of mathematical techniques related to aspects of informa-tion security such as confidentiality, data integrity, entity authentication, and data origin authentication.Data integrity can be obtained by using cryptographic hash functions. Hash function is a function Hwhich has the following properties. The function maps arbitrary length bit to finite length bit output.Output value, called hash value or message digest, should be easy to compute. In general, hash functionis classified in two classes, i.e modification detection codes (MDC) and message authentication codes(MAC). They are distinguished by the presence of cryptographic key. MDC is unkeyed hash function,whereas MAC is keyed hash function.

There are many hash function constructions have been proposed. First construction was proposedby Ralph Merkle and Ivan Damgard separately [5]. This construction was widely used as a basis of thecurrent hash function commonly used, such as Merkle Damgard (MD) hash function family, and thefamily of Secure Hash Algorithm (SHA). Wang et al. [8] managed to find collision in the SHA family.This attack makes the applications that use the SHA family is vulnerable to attack. Therefore, thereare many new hash function constructions were proposed. One of them is a hash function constructionbased on expander graphs. This construction was proposed by Charles et al. [1]. Expander graph that isused are family of Ramanujan, which is called Lubotzky, Phillips and Sarnak (LPS) expander graph andPizer expander graph. Unfortunately, attacks of hash function based on LPS expander graph alreadyfound, which are done by Tillich and Zemor [7] and Petit et al. [6].

We organized the paper as follows. In Section 2 we describe LPS hash function. In Section 3 wediscuss on Tillich–Zemor attack on hash function based on LPS expander graph. Section 4 presentsmodification on LPS hash function and its properties. In Section 5 we give an example of the attack onmodified LPS hash function.

2. LPS hash function. LPS hash function was proposed by Charles et.al [1] based on expandergraph Lubotzky Phillips Sarnak [2, 3]. LPS expander graph X`,p is a Cayley graph, a graph that encode

∗Department of MathematicsFaculty of Mathematics and Natural Sciences, University of Indonesia([email protected], peter.john, [email protected])This research was funded by “Hibah Pasca Sarjana Universitas Indonesia” 2009

IndoMS Journal on Industrial and Applied MathematicsVolume. 1, Issue. 1 (2014), pp. 9-16

9

Page 18: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

the structure of group. If p and ` are prime number, p is large and ` is small, where ` ≡ p ≡ 1(mod 4)and ` is quadratic residue modulo. Charles et.al suggested to use p of 1024 bits long and ` = 5 . LPSexpander graph defined by the group G = PSL2(Fp) and the graph generator sets S = Sjj=0,...,`

where

Sj =

(a0j + a1j i a2j + a3j i−a0j + a3j i a0j − a1j i

), j = 0, . . . , `(2.1)

where i is square root of−1(mod p) and akj , k = 0, . . . , 3, j = 0, . . . , ` are integer solutions of equationa20 +a21 +a22 +a23 = `. PSL2(Fp) is a group of 2×2 non singular matrices over field Fp; which is quotientgroup of group SL2(Fp) by an equivalent relation M ∼ −M for every matrices M . Construction of LPShash function can be seen in Algorithm 1 [1] as follows,

Algorithm 1 Construction of LPS hash function

Require: Message mInitial parameter

1: LPS graph X`,p. Let k = ` − 1 and k′ = k − 1. Initial edge (g0S−1−1) where S−1 ∈ S and g0 ∈ PSL2(Fp).

Neighbor ordering function defined as θ : S × 0, . . . , k − 1 → S which map an element in S and k-digitnumber to an element in S, thus for each S ∈ S,

θ(S, i)|0 ≤ i ≤ k′ − 1 ∪ S−1 = S

Message conversion2: Convert message m to k′-digit number, i.e m = m0, . . . ,mµ−1 where mi ∈ 0, . . . , k′ − 1.Calculating hash value

3: for i = 0 to µ− 1 do4: Calculate Si = θ(Si−1,mi) and vi = vi−1Si5: Calculate H(m) = g0

∏µ−1i=0 Si = g0S0S1 . . . Sµ−1

6: end forCompletion. Hash value, the vertex in LPS graph

7: return The hash value of message m is H(m)

According to Charles et.al, security of LPS hash function depends on Problem below. Charles et.albelieve that Problem 1 is intractable or a hard problem.

Problem 1. Let p and ` be two distinct primes congruent to 1 modulo 4 such that ` is a quadraticresidue modulo p. Let S = S0, . . . , S` be the graph generator for PSL2(Fp). Find a product,

µ−1∏

i=0

Seii = I(2.2)

where I is identity matrice in PSL2(Fp)[1].Theorem 2.1. Finding collision on LPS hash function with input of size O(log p) equivalent to

solving Problem 1 [1].However, Tillich and Zemor [7] found collisions for LPS hash function. In the following section we

give an outline of the attack.

3. Tillich–Zemor Attack. Attack by Tillich dan Zemor [7] is outlined as follows. Since factoringin PSL2(Fp) seems difficult then the strategy is used by lifting matrices in PSL2(Fp) to matrices in setΩ, which is a subset of SL2(Z[i]). SL2(Z[i]) is group of non singular matrices with determinant 1 overthe Gaussian integers. Defined a set Ω as follows,

(a+ bi c+ di−c+ di a− bi

)|(a, b, c, d) ∈ Ew;w > 0;w ∈ Z

(3.1)

where Ew is a set of (a, b, c, d) ∈ Z4 such that

a2 + b2 + c2 + d2 ≡ `w; a > 0, a ≡ 1(mod 2); b ≡ c ≡ d ≡ 0(mod 2)(3.2)

10 S. Windarta, P. John, K. A. Sugeng

Page 19: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

Then define a lifted graph generator, i.e Sj ∈ S ∈ Ω where

Sj =

(a0j + a1ij a2j + a3ij−a2j + a3ij a0j − a1ij

), j = 0, . . . , `(3.3)

All matrices in Ω have unique factorization as multiplication of Sj , j = 0, . . . , `. This property issummarize in Theorem 2.

Theorem 3.1. Any matrices M in Ω can be uniquely written as

M = ±`rS0S1 . . . Se−1

where log`(det M) = e+ 2r;Sj ∈ S and SiSi+1 6= `I where i ∈ 0, . . . , e− 2Tillich and Zemor divide their attack in three steps.

First step: lifting identity matrix in PSL2(Fp) to a matrice M in Ω. This step determine matrix Mwhich is not in form `rI, where I is identity matrice in Ω. This step equivalent to find a, b, c, d ∈ Z suchas for positive integer w, we have

a2 + b2 + c2 + d2 ≡ `wa > 0, a ≡ 1(mod 2)b ≡ c ≡ d ≡ 0(mod 2)b2 + c2 + d2 6= 0

(3.4)

Second step: factorization of matrix M as product of S i.e

M = ±`rS0S1 . . . Se−1

Third step: using homomorphism ϕ on every entry of matrices. Homomorphism ϕ defined as

ϕ : Z[i]→ Fpa+ bi→ a+ bi

(3.5)

The factorization of I is,

I ≡M ≡ S0S1 . . . Se−1

This result solves the Problem 1.

4. New Results: Modification on LPS Hash Function and Its transformation Properties.Attacks carried out by Tillich and Zemor [7] can be avoided by modify the set of generators S. For eachSj ∈ S, j = 0, . . . , ` replace with S2

j . This modification is proposed by Tillich and Zemor [7]. Atransformation is done by taking a square operation on every element of the generator set Sp. The resultset is notated as S2

p = M2 : M ∈ Sp. Let α ∈ Sp, it means that α can be written as

α =

(α0 + α1i α2 + α3i−α2 + α3i α0 + α1i

)(4.1)

where a0, a1, a2, a3 ∈ Zp and have the following properties

a0 ≡ 1(mod 2)

a1 ≡ a2 ≡ a3 ≡ 0(mod 2)

|α| = p

Then by taking a square of α, we have

(4.2)

α2 =

(a0 + a1i a2 + a3i−a2 + a3i a0 − a1i

)(a0 + a1i a2 + a3i−a2 + a3i a0 − a1i

)α2

=

((a20 − a21 − a22 − a23) + 2a0a1i 2a0a2 + 2a0a3i

−2a0a2 + 2a0a3i (a20 − a21 − a22 − a23)− 2a0a1i

)

Modification of Lubotzky-Phillips-Sarnak hash function 11

Page 20: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

If β =(b0+b1i b2+b3i−b2+b3i b0−b1i

)∈ S2

p with β = α2 then,

(4.3)

b0 = a20 − a21 − a22 − a23b1 = 2a0a1

b2 = 2a0a2

b3 = 2a0a3

and b0, b1, b2, b3 ∈ Z.By the transformation we can calculate the values of elements of β as following,

1. The element b0 from b0 = a20 − a21 − a22 − a23 is b0 ≡ 1(mod 2).2. The numbers b1,b2, and b3 respectively from b1 = 2a0a1, b2 = 2a0a2 and b3 = 2a0a3 have the

following property b1 ≡ b2 ≡ b3 ≡ 0(mod 2).The following Theorems show that the value of determinant of every element in S2

p and that S2p has

the symmetric property.Theorem 4.1. if β ∈ S2

p then |β| = p2

Proof. Let β =[b0+b1i b2+b3i−b2+b3i b0−b1i

]∈ S2

p then,

(4.4)

|β| = (b0 + bi1)(b0 − b1i)− (b2 + b3i)(−b2 + b3i)

= b20 + b21 + b22 + b23

= (a20 − a21 − a22 − a23)2 + (2a0a1)2 + (2a0a2)2 + (2a0a3)2

= (a20 − (a21 + a22 + a23))2 + 4a20(a21 + a22 + a23)

= (a20)2 − 2a20(a21 + a22 + a23) + (a21 + a22 + a23)2 + 4a20(a21 + a22 + a23)

= (a20)2 + 2a20(a21 + a22 + a23) + (a21 + a22 + a23)2

= (a20 + a21 + a22 + a23)2

since a20 + a21 + a22 + a23 = p then |β| = p2.Theorem 4.2. A generating set S2

p is a symmetric set.Proof. It is already known that Sp is a symmetric set. It means that if α ∈ Sp then a−1 ∈ Sp. Let

β ∈ S2p , then there is α ∈ Sp such that β = α2. Thus there is β′ ∈ S2

p such that β′ = (α−1)2. Claim thatβ′ is an inverse of β then we obtain,

(4.5) ββ′ = α2(α−1)2 = α(αα−1)α−1 = αEα−1 = αα−1 = E

Thus for every β ∈ S2p we have β−1 ∈ S2

p . It means that generating set S2p is a symmetric set.

The following theorem shows that the number of element in S2p is equal to the number element of

Sp.Theorem 4.3. Order from the generating set S2

p is equal to p+ 1. In other word |S2p | = p+ 1.

Proof. It is clear that |S2p | ≤ p+1, since the elements of S2

p are obtain by taking a square of elementsof Sp and |Sp| = p + 1. Suppose that |S2

p | < p + 1. It means that α1, α2 ∈ Sp and α1 6= α2 such thatβ = α2

1 = α22. Based on theorem 4.2 then |β| = p2, that means β ∈ Ω. According to Tillich-Zemor

theorem then there is a unique factorization for β. Thus α1 = α2(contradiction). |S2p | should not be less

than p+ 1. Then |S2p | = p+ 1.

From the above observation and theorems, we can conclude that the numerical properties of elementsin S2

p are almost similar with the numerical properties of elements in Sp.If we like to apply the Tillich-Zemor Theorem to hash function which is generated from the transfor-

mation result of generating set, then we need to find a set which is relevant to S2p . Based on the properties

of S2p , we can see that the determinant value of every element of S2

p is p2 while the determinant values ofevery element of Sp is equal to p. The relevant set should consider this difference. Let Ω∗ be a set thatrelevant to S2

p which is defined as,

Ω∗ =

M =

[a+ bi c+ di−c+ di a− bi

]: |M | = p2w, a > 0, w ∈ N

(4.6)

where a, b, c, d ∈ Zp, a ≡ 1(mod 2), b ≡ c ≡ d ≡ 0(mod 2).

12 S. Windarta, P. John, K. A. Sugeng

Page 21: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

The following example shows that Tillich-Zemor theorems cannot be applied for the hash functionthat is generated from the generating set S2

p by using Ω∗. Let p = 5 and w = 1. Let m =[

1+4i 2+2i−2+2i 1−4i

].

Then |M | = 25 = 52, obviously M ∈ Ω∗ and M ∈ Ω, we can have a unique factorization for M, whichis M =

[1 2−2 1

] [1 2i2i 1

], but

[1 2−2 1

],[

1 2i2i 1

]6∈ S2

p . It means that a hash function which is generated fromLPS graph expander that is using generating set S2

p is safe from Tillich-Zemor attack.From the example, we can see that the factorization which is guaranteed in theorem 3.1 can not

be done in every case. Since each M ∈ Ω in theorem 3.1 is a product of Sj before modified, while theSj used now is S2

j According to definition Sp does not contain subword qjqj , qjqj , and r2k whereas by

replacing the subword Sj with S2j then Sp contains subword of the form r2k. Thus theorem 3.1 cannot be

applied in the factorization of M . In other words we can not determine a unique factorization of matrixM in set of matrices Ω ⊂ Z[i]. So the attacks proposed by Tillich and Zemor can not be done, in otherwords the problem to determine the collision on the modified hash function cannot be completed

5. Example of Attack on Modified LPS Hash Function. In this section we will give anexample of attack on modified LPS hash function using Tillich and Zemor attack. We emphasize thatthe attack fail to find collision on modified hash function. We use Maple program to do the computation.For this example we use p = 10200 + 1849 which is 200 digit decimal integer congruent 1 modulo 4 and` = 5. The graph generators of X`,p with the entry in Z[i] are

S1 =

(1 2−2 1

)S2 =

(1 + 2i 0

0 1− 2i

)

S3 =

(1 2i2i 1

)S4 =

(1 −2i−2i 1

)

S5 =

(1− 2i 0

0 1 + 2i

)S6 =

(1 −22 1

)

Then square each Sj . We have,

S1 =

(−3 4−4 −3

)S2 =

(−3 + 4i 0

0 −3− 4i

)

S3 =

(−3 4i4i −3

)S4 =

(−3 −4i−4i −3

)

S5 =

(−3− 4i 0

0 −3− 4i

)S6 =

(−3 −44 −3

)

Following the step in Section 3, we obtain the following valuesa = 12345396895617559253044796267503408262746591375106185929087086449270654832855053793690883929408864790745364526067928436006574909458126486103162290770101173571603098111365825757346926700001324690286041352895341242406156741145044470828322254632288078420976183080809723023497605127049035012741175624248798694429198128032650617179506266410984677483455687501239243959727520660862865042872726917266838865523.b = 26319750404442685586215728577982975035591255235044895255625556892121088011832636295614523881830498499693656879640869486689048949909198193527203601606261389266995602257226696669135591366921613505569354652184978145256489128821406905208408082309295980113276516546935318917338785445105912546575045917259335715704559676808880515083821074598317994593699773087546748685736121621412317084374380633717968369320.c = 14180501206676069340473423470745886274374230197205384485587245488199716271564592107741138818794964356107176324516609117548276573059610092394831124637860810024903128712829788467492815942383774681131225797467311440522105353599974091437213179516346327559138508169076812753861229308072133656759518890944421690240312102583467633835872190608380427494554046377360458849900222788763942166774675993854111516964.d = 12868000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000053029320.

Modification of Lubotzky-Phillips-Sarnak hash function 13

Page 22: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

Thus we have matrix M =

(a+ bi c+ di−c+ di a− bi

). Matrix M has determinant

det(M) = 1046224700335026039317208724404645908755517074341360675598935335197923340743761463224883125949500755504258548887744456789440082228558249278660155743538027633136423171779965260505333259312014778482580698696983508061271913890680867177691816073973723028608115138722030371763147702746934063060026036138317014636357881212802924510722235169731953650939506600580776397367761129984413660825323957653726361233578519618500019611380641712250328266627186909996503960998566118047384477765283804015608976970299089802100343101690718014008016971793902300618909542144574475847290749882135793079727078585093340597287926353306203803862980674403797623898492323625190525682484048860818374074238419808769006166505190101575503143974291021005270079542777064935997539302734780076762168866955082791037057177163660526275634765625.

Then we can factor matrix M , as product of the square of lifted generator. The number of iteration

in factoring M equal to log(detM)log5 = 1446 the matrix obtained is not I or −I but matrix a = ( a11 a12a21 a22 )

where,

a11 = 12345396895617559253044796267503408262746591375106185929087086449270654832855053793690883929408864790745364526067928436006574909458126486103162290770101173571603098111365825757346926700001324690286041352895341242406156741145044470828322254632288078420976183080809723023497605127049035012741175624248798694429198128032650617179506266410984677483455687501239243959727520660862865042872726917266838865523+26319750404442685586215728577982975035591255235044895255625556892121088011832636295614523881830498499693656879640869486689048949909198193527203601606261389266995602257226696669135591366921613505569354652184978145256489128821406905208408082309295980113276516546935318917338785445105912546575045917259335715704559676808880515083821074598317994593699773087546748685736121621412317084374380633717968369320i.

a12 = 14180501206676069340473423470745886274374230197205384485587245488199716271564592107741138818794964356107176324516609117548276573059610092394831124637860810024903128712829788467492815942383774681131225797467311440522105353599974091437213179516346327559138508169076812753861229308072133656759518890944421690240312102583467633835872190608380427494554046377360458849900222788763942166774675993854111516964+2868000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000053029320i.

a21 = −14180501206676069340473423470745886274374230197205384485587245488199716271564592107741138818794964356107176324516609117548276573059610092394831124637860810024903128712829788467492815942383774681131225797467311440522105353599974091437213179516346327559138508169076812753861229308072133656759518890944421690240312102583467633835872190608380427494554046377360458849900222788763942166774675993854111516964+2868000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000053029320i.

a22 = 1234539689561755925304479626750340826274659137510618592908708644927065483285505379369088392940886479074536452606792843600657490945812648610316229077010117357160309811136582575734692670000132469028604135289534124240615674114504447082832225463228807842097618308080972302349760512704903501274117562424879869442919812803265061717950626641098467748345568750123924395972752066086286504287272691726683886552326319750404442685586215728577982975035591255235044895255625556892121088011832636295614523881830498499693656879640869486689048949909198193527203601606261389266995602257226696669135591366921613505569354652184978145256489128821406905208408082309295980113276516546935318917338785445105912546575045917259335715704559676808880515083821074598317994593699773087546748685736121621412317084374380633717968369320i.

Factorization of M = ±M0 . . .M1145 where Mj = Sωj, ωj = 1, . . . , 6 will obtain the following values of

ωj , j = 0, . . . , 1145, which are

1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6

14 S. Windarta, P. John, K. A. Sugeng

Page 23: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6, 1, 6.From the patterns of ωj , we know that not all lifted graph generator used. It means that the factorizationcannot be done.

6. Conclusion. The transformation of generating set Sp to S2p as proposed by Tillich- Zemor has

been verified and safe from Tillich-Zemor attack based on Theorem 3.1.

REFERENCES

[1] Charles, D., Goren, E., and Lauter, K., 2007, “Cryptographic hash functions from expander graph”, Journal ofCryptology, 22, 93-113.

[2] Davidoff, G., Sarnak, P., and Valette, A., 2003. Elementary number theory, group theory, and Ramanujan graphs,London Mathematical Society Student Texts, 55, Cambridge University Press.

[3] Linial, N. and Wigderson., 2003, An Expander graphs and their applications, Lecture notes, The Hebrew University,Israel.

[4] Lubotzky, A., Phillips, R., and Sarnak, P., 1988, “Ramanujan graphs”, Combinatorica 8.3, 261–277.[5] Menezes, A., Ooschot, P. V., and Vanstone, S., 1997, Handbook of Applied Cryptography, CRC Press, Boca Raton.[6] Petit, C., 2009, On graph-based cryptographic hash functions, PhD thesis, Universite Catholique de Louvain, Lau-

vain–la–Neuve.[7] Tillich, J. P., and Zemor, G., 2008. “Collisions for the LPS expander graph hash function”, Smart, N., Editor,

Advances in Cryptology (EUROCRYPT’08), The Theory and Applications of Cryptographic Techniques 27thAnnual International Conference, Berlin/Heidelberg. Springer–Verlag, 254-269.

[8] Wang, X., Yin, Y. L., and Yu, H., 2005, Finding collisions in the full SHA–1, Advances in Cryptology-CRYPTO2005, Lecture Notes in Computer Science, Berlin/Heidelberg. Springer.

Modification of Lubotzky-Phillips-Sarnak hash function 15

Page 24: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

16 S. Windarta, P. John, K. A. Sugeng

Page 25: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

THIRD ORDER DERIVATIVE FREE ITERATIVE METHOD

M. IMRAN, S. PUTRA, A. KARMA, AGUSNI∗

Abstract. We propose a modification of Ujevic method for solving a nonlinear equation by introducing two parameters,after aproximating the derivative by a central difference method. We show that the proposed method is of order three.Numerical experiments are in agreement with analytic results. Using some test functions we compare the proposed methodwith some discussed methods.

Key words. Ujevic method, Newton method, third-order method, derivative free method

Abstrak. Pada makalah ini didiskusikan modifikasi metode Ujevic untuk menyelesaikan persamaan nonlinear, denganmemperkenalkan dua parameter, yang didahului dengan mengaproksimasi turunan yang muncul di metode Ujevic menggu-nakan beda pusat. Secara analitik ditunjukkan bahwa metode baru ini berorde tiga. Metode hasil modifikasi dibandingkanjuga dengan beberapa metode bebas derivatif yang sudah ada melalui beberapa fungsi yang dipilih.

Kata kunci. metode Ujevic, metode Newton, metode berode tiga, metode bebas turunan

1. Introduction. Finding a numerical method to obtain approximation roots of a nonlinear equa-tion

f(x) = 0, f : D ⊂ R→ R,

is an active research in numerical analysis. Recently, researchers have developed several methods toapproximate a simple root of the nonlinear equations. One of the developed methods is a two-step methodthat combines weighted Newton method with the method derived using a quadrature rule proposed byUjevic[5]. This method can be written as

yn = xn − θf(xn)

f ′(xn),(1.1)

xn+1 = xn + 4(yn − xn)f(xn)

3f(xn)− 2f(yn).(1.2)

He shows that θ = 12 is the best for the iteration. It is easy to show that Ujevic method is only of order

two. Thander and Mandal [3] improved Ujevic method by replacing the weighted Newton method withHalley method, a third order method [4, p.35]. They proposed the following iterative formulae

yn = xn −2θf(xn)f ′(xn)

2(f ′(xn))2 − f(xn)f ′′(xn),(1.3)

xn+1 = xn + 4(yn − xn)f(xn)

3f(xn)− 2f(yn).(1.4)

They do not show the order of convergence of their method analytically.Ahmad et al.[1] avoid the derivative appearing in denominator (1.1) by replacing weighted Newton

method with the method proposed by Wu and Fu [6], they obtain the following the two order derivativefree iterative method

yn = xn −12f

2(xn)

µf2(xn) + f(xn)− f(xn − f(xn))(1.5)

xn+1 = xn + 4(yn − xn)f(xn)

3f(xn)− 2f(yn),(1.6)

where µ ∈ R. Jain [2] combines Steffensen method [4] with Secant method. He ends up with the thirdorder method free from derivatives using three function evaluations per iteration as follows:

yn = xn −f2(xn)

f(xn + f(xn))− f(xn)(1.7)

xn+1 = xn −f3(xn)

(f(xn + f(xn))− f(xn))(f(xn)− f(yn)).(1.8)

∗Laboratorium Matematika Terapan, Jurusan Matematika FMIPA Universitas Riau, Riau, Indonesia([email protected])

IndoMS Journal on Industrial and Applied MathematicsVolume. 1, Issue. 1 (2014), pp. 17-20

17

Page 26: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

2. Proposed method. If we approximate the derivative appearing in (1.1) with a central difference,that is

f ′(xn) ≈ f(xn + f(xn))− f(xn − f(xn))

2f(xn),

we have the following iterative formulae

yn = xn −2θf2(xn)

f(xn + f(xn))− f(xn − f(xn))(2.1)

xn+1 = xn + 4(yn − xn)f(xn)

3f(xn)− 2f(yn).(2.2)

To obtain a better order of convergence of the proposed method we modify the coeficient in (2.1)and (2.2), so that we propose the following iterative formulae

yn = xn −2αf2(xn)

f(xn + f(xn))− f(xn − f(xn)), α ∈ R \ 0(2.3)

xn+1 = xn + β(yn − xn)f(xn)

βα (α2 − α+ 1)f(xn)− β

αf(yn), β 6= 0.(2.4)

Now, we prove that the iterative method (2.3) and (2.4) is of order 3.Theorem 2.1. Let f : D ⊂ R → R for an open interval D. Assume that f has suffenciently

continuous derivatives in the interval D. If f has a simple root at x∗ ∈ D and x0 is sufficiently close tox∗, then the new method defined by (2.3) and (2.4) satisfies the following error equation:

en+1 =(F1F3

6+αF3

6F1+

F 22

4F 21

− F1F3

6α− F3

6F1

)e3n +O(e4n),

where en = xn − x∗ and

Fj = f (j)(x∗), j = 1, 2, 3, 4.

Proof. Let x∗ be a simple root of f(x) = 0, and xn = x∗ + en. Denote

Fi = f (i)(x∗), i = 1, 2, 3.

Taylor expansion of f(xn), f(xn + f(xn)) and f(xn − f(xn)) about xn = x∗, which is a zero of f , is

f(xn) = F1en +F2

2e2n +

F3

6e3n +O(e4n),(2.5)

f(xn + f(xn)) = F1

[(1 + F1)en +

(3F2

2+

F2

2F1+F1F2

2

)e2n

+(2F3

3+F 22

2+F 22

2F1+

F3

6F1+F1F3

2+F3F

21

6

)e3n +O(e4n)

],(2.6)

f(xn − f(xn)) = F1

[(−1 + F1)en +

(− 3F2

2+

F2

2F1+F1F2

2

)e2n

+(− 2F3

3− F 2

2

2F1+F 22

2+

F3

6F1+F1F3

2− F3F

21

6

)e3n +O(e4n)

].(2.7)

Using (2.5)–(2.7), and after some algebra we obtain

(2.8)2f2(xn)

f(xn + f(xn))− f(xn − f(xn))= en −

F2

2F1e2n +

(− F3

3F1− F1F3

6+

F 22

2F 21

)e3n +O(e4n).

On substituting (2.8) into (2.3) we have

yn = x∗ + (1− α)en +αF2

2F1e2n +

(αF1F3

6− αF 2

2

2F 21

+αF3

3F1

)e3n +O(e4n).(2.9)

18 M. Imran, S. Putra, A. Karma, Agusni

Page 27: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

Expanding f(yn) about yn = x∗, computing f(xn)βα (α2−α+1)f(xn)− βα f(yn)

, and simplifying, we end up

with

f(xn)βα (α2 − α+ 1)f(xn)− β

αf(yn)

=1

αβ+

F2

2αβF1en +

(− F3

6βF1− F 2

2

2αβF 21

+F3

2αβF1+F1F3

6α2β

)e2n

+(− F2F3

6αβ− 2F2F3

3αβF 21

+2F2F3

6α2β+

αF4

24βF1− F4

6βF1

+F2F3

6βF 21

+F1F4

6α2β+

F4

4αβF1+

3F 32

8αβF 31

)+O(e4n).(2.10)

On computing β(yn − xn) and multiplying the resulting equation with (2.10), we obtain

β(yn − xn)f(xn)βα (α2 − α+ 1)f(xn)− β

αf(yn)

= −en +(F1F3

6+αF3

6F1+

F 22

4F 21

− F1F3

6α− F3

6F1

)e3n +O(e4n).(2.11)

Then, substituting (2.11) into (2.4), then simplifying, we obtain, the following equation error

en+1 =(F1F3

6+αF3

6F1+

F 22

4F 21

− F1F3

6α− F3

6F1

)e3n +O(e4n).

This ends the proof.

Theorem 2.2. Let f : D ⊂ R → R for an open interval D. Assume that f has suffencientlycontinuous derivatives in the interval D. If f has a simple root at x∗ ∈ D and x0 is sufficiently close toα, then the new method defined by (2.3) and (2.4) is of order four, provided that α = 1 and f ′′(x∗) = 0.

3. Numerical Experiments. We use the following test functions, which are also used by [6].

f1(x) = ln(x), [0.5, 5], x∗ = 1.0,f2(x) = arctan(x), [−1, 5], x∗ = 0.0,f3(x) = x+ 1− exp(sin(x)), [1, 4], x∗ = 1.696812386809752,f4(x) = x exp (−x)− 0.1, [0, 1], x∗ = 0.111832559158963,f4(x) = x1/3 − 1, [0, 5], x∗ = 1.0.

We stop the iteration process by the follwing cretaria

(a) |f ′(xn)| < eps, for UM method.

(b) |f(xn + f(xn))− f(xn)| < eps, for JM method.

(c) |f(xn + f(xn))− f(xn − f(xn))| < eps, for BU method.

(d) Maximum iteration=100.

(e) If |f(xn+1)| < eps.

(f) If|xn+1 − xn| < ε.

In doing experiments, we choose three initial guesses for the each methods we compare, Ujevicmethod (UM), Wu-Fu-Ujevic (WFU), Jain Method (JM), Biparametric Ujevic with α = 0.5, β = 2(BU1), Biparametric Ujevic with α = 0.6, β = 5 (BU2) dan Biparametric Ujevic with α = 0.8, β = 10(BU3). The computational results are depicted in Table 3.1.

In Table 3.1, (a), (b), and (c) indicate that the stopping criteria (a), (b), or (c) is reached. Star (*)indicates the method convergence to a different root we consider and double star (**) indicates that themethod does not convergent to any root, but the stopping criteria (f) is reached.

Third order derivative free iterative method 19

Page 28: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

Tabel 3.1Comparisons of the discussed methods

f(x) x0The number of iteration n

UM WFU JM BU1 BU2 BU3

f1

0.5 5 5 4 5 4 43.0 7 6 7 4 4 45.0 9 8 (b) 4 5 8

f2

−1.0 4 6 3 4 4 43.0 6 7 (b) 5 5 45.0 (a) 8 (b) 4 5 (c)

f3

1.0 25* 7 (b) 6 6 81.3 6 6 5 5 6 54.0 6 8 (b) 6 5 (c)

f4

0.0 4 4 3 3 3 30.8 6 6 99 5 6 60.9 7 6 2** 7 8 10

f5

0.1 6 6 4 4 4 43.0 6 7 4 3 3 45.0 8 8 6 4 4 5

4. Conclusions. We have seen that the formula (2.3) and (2.4) provided a biparametric free deriva-tive formula of order three to obtain a root of a nonlinear equation. The numbers of iterations in Table 3.1show that Biparametric Ujevic with α = 0.5, β = 2 (BU1) and Biparametric Ujevic with α = 0.6, β = 5(BU2) are comparable. Our approach here succeeds in improving the order of convergence of the com-bination of Ujevic method with another iterative method. Since the proposed method is derivative free,it is particularly fit to those problems in which derivatives require lengthy computation.

REFERENCES

[1] Ahmad, F. Hussin, S. and Raza, M., ”New Derivative Free Iterative Method for Solving Nonlinear Equations”,Academic Research International. 2 (2012), 117–123.

[2] Jain, P. ”Steffensen type methods for solving non-linear equations”, Appl. Maths. Comp. 194 (2007), 527–533.[3] Thander, A.K. and Mandal, B., ”Improve Ujevic Method for Finding Zeros of Linear and Nonlinear Equations”,

International Journal of Mathematics Trends and Technology, 3 (2012), 74–77.[4] Traub,J.F., Iterative Methods for Solution of Equations. Prentice Hall. Englewood Cliffs, New Jersey, 1964.[5] Ujevic, N.,”A Method for Solving Nonlinear Equations”, Appl. Math. Comput., 174 (2006), 1416– 1426[6] Wu, X. and Fu, D., ”New High-order Convergence Iterative Methods without Employing Derivative for Solving

Equations”, Int. J. Comp. Math. Appl., 41 (2001), 489–495.

20 M. Imran, S. Putra, A. Karma, Agusni

Page 29: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

DESAIN PERTUKARAN KUNCI MENGGUNAKAN INVERS KIRI (KANAN)MATRIKS

BUDI MURTIYASA∗

Abstract. The research addresses to develop an application of theory of matrices, especially the left (right) inversesof matrices in the field of Z2, on a key exchange scheme. A key exchange scheme development is based on Diffie-Hellmanscheme. The result of research is that the key-exchange scheme is efficient enough in use of key space and is low complexitywhich is family of O(n2).

Key words. left (right) inverses, key-exchange, cryptography

Abstrak. Penelitian ini bertujuan mengembangkan penggunaan teori matriks, khususnya matriks invers kiri dan inverskanan dalam field Z2, pada pembuatan skema pertukaran kunci. Skema dikembangkan berdasarkan model pertukaran kuncidari Diffie-Hellman. Berdasarkan skema pertukaran kunci yang telah dibuat, desain pembuatan kunci yang dipakai bersamacukup efisien dalam penggunaan ruang kunci serta mempunyai kompleksitas yang rendah, dalam hal ini anggota O(n2).

Kata kunci. invers kiri (kanan), pertukaran kunci, kriptografi

1. Pendahuluan. Sejak diperkenalkan teknik baru di bidang kriptografi oleh Diffe dan Hellman,telah banyak cabang matematika yang digunakan untuk mengembangkan bidang kriptografi. Beberapacabang matematika yang telah digunakan untuk mengembangkan kriptografi dapat disebutkan di an-taranya adalah aljabar, teori bilangan, dan teori koding. Beberapa jenis kunci publik dapat disebutkandi antaranya adalah RSA yang menggunakan teori bilangan, ElGamal menggunakan logaritma diskrit,Elliptic Curve System yang dikembangkan berdasarkan teori grup, The Merkle-Ellman Knapsack Systemyang berdasar pada teori subset sum, dan McEliece public key system yang menggunakan teori koding [1].Di samping itu, matriks invers tergeneralisasi (generalized inverses of matrices) juga dapat digunakanuntuk mengembangkan sistem kunci publik [2].

Adanya desain kunci publik menimbulkan masalah dalam keaslian pasangan komunikasi data. Sebabdengan kunci yang bersifat publik, siapa saja dapat mengirimkan pesan ke pemilik kunci rahasia (pener-ima pesan), sehingga penerima pesan tidak mengetahui siapa sebenarnya yang telah mengirim pesankepadanya. Oleh karena itu, komunikasi tidak dapat menjamin autentikasi (authentication) antara pen-girim (sender) dan penerima (receiver) pesan. Artinya, penerima pesan tidak dapat menjamin bahwapengirim pesan adalah orang yang memang dikehendaki. Untuk itulah perlu didesain model autentikasiantara pengirim dan penerima pesan. Skema autentikasi tersebut, di samping harus menjamin autentik-nya pasangan komunikasi (pengirim dan penerima pesan), juga harus mampu menjamin kerahasiaan(secrecy) data atau pesan yang dikirimkannya.

Menurut Stalling ada tiga jenis aplikasi dari kriptografi kunci publik. Pertama, aplikasi di bidangenkripsi (encryption) dan dekripsi (decryption), kedua di bidang autentikasi (authentication), dan ketigapada pertukaran kunci (key exchange)[3]. Aplikasi yang pertama berhubungan dengan kerahasiaan(secrecy) data atau pesan, sedangkan aplikasi yang kedua dan ketiga berhubungan dengan keaslianpasangan komunikasi data.

Autentikasi merupakan teknik verifikasi untuk mengetahui bahwa partner komunikasi memang orangyang diharapkan. Ada dua jenis model autentikasi, yaitu autentikasi berbasis kunci yang dipakai bersamadan autentikasi berbasis kriptografi kunci publik[4]. Kedua model autentikasi tersebut, dalam pengem-bangannya banyak menggunakan pendekatan matematis. Beberapa cabang matematika yang telah di-pakai untuk mengembangkan model autentikasi di antaranya adalah teori bilangan, teori koding, danteori matriks. Autentikasi berbasis kunci yang dipakai bersama pertama kali disampaikan oleh Diffiedan Hellman pada tahun 1976, yang selanjutnya lebih dikenal dengan pertukaran kunci (key exchange)Diffie-Hellman. Pertukaran kunci Diffie-Hellman dikembangkan berdasarkan teori bilangan dan logar-itma diskrit.

Shao telah membuat skema autentikasi berbasis kunci publik yang dikembangkan berdasarkan fak-torisasi dan logaritma diskrit[5]. Dalam penelitiannya tersebut Shao menyimpulkan bahwa desain yangdibangun berdasarkan faktorisasi dan logaritma diskrit telah mampu memberikan layanan autentikasidan kerahasiaan data. Artinya, data yang ditransmisikan tidak dapat diterobos (unbreakable) oleh

∗Universitas Muhammadiyah SurakartaJl. Ahmad Yani Pabelan Kartasura Tromol Pos I Surakarta, 57102([email protected])

IndoMS Journal on Industrial and Applied MathematicsVolume. 1, Issue. 1 (2014), pp. 21-26

21

Page 30: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

penyusup (intruder) jika problem faktorisasi dan logaritma diskrit secara simultan tidak dapat disele-saikan. Tetapi sebagaimana telah ditunjukkan oleh Lee, dalam penelitian Shao tersebut tersirat adanyakelemahan, yaitu jika problem faktorisasi dapat diselesaikan, desain kunci publik akan dapat diterobos[6].Ini berarti bahwa skema kunci publik berdasarkan logaritma diskrit dan faktorisasi belum dapat mem-berikan layanan kerahasiaan data yang ditransmisikan secara maksimal.

Teori matriks juga merupakan cabang matematika yang sangat potensial untuk mengembangkanmodel autentikasi. Setiawan menggunakan matriks kuadrat simetri untuk membuat skema autentikasiberbasis kunci yang dipakai bersama[7]. Dalam desain yang dibuat Setiawan tersebut, kunci bersamadibangun melalui Pusat Manajemen Kunci (PMK). Tetapi model ini mempunyai kelemahan yaitu,bagaimana jika PMK tidak jujur.

Sementara itu, Murtiyasa juga telah mengembangkan autentikasi berbasis kunci publik berdasarkanmatriks invers tergeneralisasi[8]. Model autentikasi yang dikembangkan oleh Murtiyasa tersebut cukupefisien dalam penggunaan ruang kunci, cukup cepat dan mudah dalam proses enkripsi dan dekripsidata sebab mempunyai kompleksitas yang rendah. Uraian tersebut menunjukkan bahwa teori matriksdapat digunakan untuk mengembangkan model autentikasi, baik berdasarkan kunci yang dipakai bersamamaupun berbasis kunci publik. Penelitian ini secara khusus akan membuat skema autentikasi berbasiskunci yang dipakai bersama dengan model pertukaran kunci Diffie-Hellman berdasarkan teori matriksinvers.

2. Metoda Penelitian. Metode Penelitian yang digunakan dalam penelitian ini adalah studi pus-taka dengan dukungan implementasi program komputasi. Dengan studi pustaka diharapkan diperolehberbagai informasi yang berhubungan dengan enkripsi dan dekripsi, kriptografi, kunci publik, dan teori-teori matriks invers yang mendukung model pertukaran kunci. Desain pertukaran kunci dikembangkanberdasarkan model dari Diffie-Hellman. Penggunaan program komputasi dimaksudkan untuk membantumenunjukkan kebenaran hasil-hasil teorema atau proposisi yang berhubungan dengan desain pertukarankunci yang dipakai bersama menggunakan invers kiri (kanan) matriks. Analisis hasil ditekankan padasifat-sifat yang dimiliki oleh skema pertukaran kunci yang dibuat.

3. Hasil dan Pembahasan.

3.1. Invers Kiri (Kanan). Diberikan matriks A yang berdimensi m× n dan mempunyai rank ndengan ketentuan m ≥ n. Terdapat matriks nonsingular P berdimensi m×m sedemikian hingga berlaku

PA=(

In×n

O(m−n)×n

)atau

A = P−1

(In×n

O(m−n)×n

)(3.1)

dengan P adalah matriks hasil penggandaan matriks-matriks elementer baris. Invers kiri dari matriksA dalam pernyataan 3.1 adalah

AL = (In|Sn×(m−n))P(3.2)

Pada field bilangan real, banyaknya invers kiri dari matriks A tersebut takhingga (infinite), sebabsetiap matriks Sn×(m−n) dengan elemen-elemen bilangan real memenuhi pernyataan 3.2. Pada IlmuKomputer yang menggunakan angka biner (binary digit), atau secara matematis pada field Z2 = 0, 1),banyaknya invers kiri tergantung dari banyaknya cara untuk memilih S yang berbeda. Karena setiapentri dari matriks S hanya ada dua kemungkinan, yaitu 0 atau 1, banyaknya invers kiri dari matriks Aadalah 2n×(m−n).

Selanjutnya, diberikan matriks A yang berdimensi m × n dan mempunyai rank m dengan keten-tuan m ≤ n. Terdapat matriks nonsingular Q berdimensi n × n sedemikian hingga berlaku AQ =(Im|Om×(n−m)) atau

A = (Im|Om×(n−m))Q−1(3.3)

dengan Q adalah matriks hasil penggandaan matriks-matriks elementer kolom. Pada pernyataan 3.3,invers kanan dari A adalah

22 Budi Murtiyasa

Page 31: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

AR = Q

(Im

W(n−m)×m

)(3.4)

untuk suatu matriks W.

Dapat ditunjukkan bahwa A AR = (Im|Om×(n−m))Q−1Q

(Im

W(n−m)×m

)= Im. Pada himpunan field

Z2 = 0, 1), banyaknya invers kanan tergantung dari banyaknya cara untuk memilih W yang berbeda.Dalam hal ini banyaknya invers kanan dari matriks A adalah 2(n−m)×m.

3.2. Model Pertukaran Kunci Diffie-Hellman. Model pertukaran kunci Diffie-Hellman dapatdijelaskan sebagai berikut. Pertama-tama user A mengirimkan identitas A dan RA ke user B. Kemu-dian user B mengirimkan identitas RB dan KAB(RA) kepada user A. Selanjutnya user A mengirimkanKAB(RB) ke user B. Model ini secara ringkas dapat digambarkan seperti tercantum pada gambar 3.1.

Dari gambar 1 dapat dijelaskan bahwa saat user B menerima A dan RA, selanjutnya user B meng-gunakannya untuk membentuk KAB yang digunakan untuk mengenkripsi RA. Selanjutnya user B men-girimkan identitasnya RB dan KAB(RA) kepada user A. Pada saat user A menerimanya, ia yakin bahwapesan itu berasal dari user B, sebab terdapat identitas dirinya didalam pesan tersebut, yaitu KAB(RA).Selanjutnya user A mengenkripsi RB dengan KAB dan mengirimkan KAB(RB) ini ke user B. Pada saatditerima user B, user B yakin bahwa pesan tersebut berasal dari A, sebab di samping memuat identitasdirinya yang dikirim ke A (yaitu RB), pesan juga dienkripsi mengunakan kunci KAB . Kunci KAB inilahyang selanjutnya dipakai bersama untuk saling mengenkripsi pesan. Pada penelitian ini, pengirimanidentitas user A maupun user B serta pembentukan kunci bersama dikembangkan menggunakan teorimatriks invers, dalam hal ini invers kiri (kanan).

4

!"#$%#& !& %!%'%(& )%*+,-.& (%.,'& /"#$$%#!%%#& )%*+,-.0)%*+,-.& "'")"#*"+& -1'1)2& 3%!%&

/"+#4%*%%#&5678&,#9"+.&-%#%#&!%+,&"&%!%'%(:&&&

";&<&!& & & & & & 5=7&

>#*>-&.>%*>&)%*+,-.&#2&&

?%/%*&!,*>#@>--%#&A%(B%&"$";&<&5%!&&C&!!D5"0!77$!

0E!& &<&%)2&3%!%&(,)/>#%#&#$%&'&

FG&<&HI8E78&A%#4%-#4%&,#9"+.&-%#%#&*"+$%#*>#$&!%+,&A%#4%-#4%&J%+%&>#*>-&)"),',(&#$4%#$&

A"+A"!%2&?%'%)&(%'&,#,&&A%#4%-#4%&,#9"+.&-%#%#&!%+,&)%*+,-.&"&%!%'%(&&G5"0!7D!

2&

&

&'('$)*+,-$.,/0123/34$51467$87997,:;,--<34$ $

K1!"'&/"+*>-%+%#&->#J,&?,LL,"0M"'')%#&!%/%*&!,@"'%.-%#&."A%$%,&A"+,->*2&3"+*%)%0

*%)%&>."+&N&)"#$,+,)-%#& ,!"#*,*%.& &N&!%#&;N&-"&>."+&O2& &P")>!,%#&>."+&O&)"#$,+,)-%#&

,!"#*,*%.&;O&!%#&PNO5;N7&-"/%!%&>."+&N2&Q"'%#@>*#4%&>."+&N&)"#$,+,)-%#&PNO5;O7&-"&>."+&O2&

K1!"'&,#,&."J%+%&+,#$-%.&!%/%*&!,$%)A%+-%#&."/"+*,&*"+J%#*>)&/%!%&$%)A%+&E2&&

?%+,&$%)A%+&E&!%/%*&!,@"'%.-%#&A%(B%&.%%*&>."+&O&)"#"+,)%&N&!%#&;N8&."'%#@>*#4%&

>."+& O&)"#$$>#%-%##4%& >#*>-&)")A"#*>-& PNO& 4%#$& !,$>#%-%#& >#*>-&)"#$"#-+,/.,& ;N2&

Q"'%#@>*#4%&>."+&O&)"#$,+,)-%#&,!"#*,*%.#4%&;O&!%#&PNO5;N7&-"/%!%&>."+&N2&3%!%&.%%*&>."+&

N&)"#"+,)%#4%8& ,%& 4%-,#& A%(B%& /".%#& ,*>& A"+%.%'& !%+,& >."+& O8& ."A%A& *"+!%/%*& ,!"#*,*%.&

!,+,#4%&!,!%'%)&/".%#&*"+."A>*8&4%,*>&PNO5;N72&Q"'%#@>*#4%&>."+&N&)"#$"#-+,/.,&;O&!"#$%#&

PNO&!%#&)"#$,+,)-%#&&PNO5;O7&,#,&-"&>."+&O2&3%!%&.%%*&!,*"+,)%&>."+&O8&>."+&O&4%-,#&A%(B%&

/".%#&*"+."A>*&A"+%.%'&!%+,&N8&."A%A&!,&.%)/,#$&)")>%*&,!"#*,*%.&!,+,#4%&4%#$&!,-,+,)&-"&

N&54%,*>&;O78&/".%#&@>$%&!,"#-+,/.,&)"#$>#%-%#&->#J,&PNO2&P>#J,&PNO&,#,'%(&4%#$&."'%#@>*#4%&

!,/%-%,& A"+.%)%& >#*>-& .%',#$& )"#$"#-+,/.,& /".%#2& 3%!%& /"#"',*,%#& ,#,8& /"#$,+,)%#&

,!"#*,*%.& >."+& N& )%>/>#& >."+& O& ."+*%& /")A"#*>-%#& ->#J,& A"+.%)%& !,-")A%#$-%#&

)"#$$>#%-%#&*"1+,&)%*+,-.&,#9"+.8&!%'%)&(%'&,#,&,#9"+.&-,+,&5-%#%#72&

&

& & & & &&&&&&N8;N&

&

& & &&>."+&N&& &&&;O8&PNO5;N7& & >."+&O&&

&

& & & & &&&&&PNO5;O7&

R%)A%+&E2&Q-")%&3"+*>-%+%#&P>#J,&?,LL,"0M"'')%#&

&

&'&'$=2,<3$.,/0123/34$51467$<,4>>143234$%4?,/@$57/7$A53434B$)30/72@$

Gambar 3.1. Skema Pertukaran Kunci Diffie-Hellman

3.3. Skema Pertukaran Kunci menggunakan Invers Kiri (Kanan) Matriks. Penelitian inibertujuan membangun model pertukaran kunci yang dipakai bersama menggunakan skema dari Diffie-Hellman dengan teknik matriks invers kiri (kanan). Dalam hal ini teori matriks invers kiri (kanan)dikembangkan dalam field Z2. Andaikan user A dan user B akan melakukan komunikasi untuk transaksidata melalui saluran umum. Supaya komunikasi tetap bersifat rahasia (aman), user A perlu mendesainkunci rahasia yang dapat dipakai bersama dengan user B dalam berkomunikasi melalui saluran umumtersebut. Dalam hal ini user A dan user B dapat menempuh langkah-langkah berikut ini untuk mendesainkunci rahasia tersebut,

1. User A memilih sembarang matriks A berdimensi k × n dengan r(A) = k dan matriks Mberdimensi k × k. User A mencari salah satu invers kanan dari A, yaitu AR dan menghitungMA dan ARM.

2. User A mengirimkan ke user B matriks MA dan ARM.3. User B memilih sembarang matriks B berdimensi n×k dengan r(B) = k dan menentukan salah

satu invers kiri dari B, yaitu BL. User B menghitung BMA dan ARMBL.4. User B mengirimkan matriks BMA dan ARMBL ke user A.5. User A menghitung AARMBL dan mengirimkan matriks tersebut ke user B.6. User A mendapatkan kunci dengan menghitung K = BMAAR = BM.7. User B mendapatkan kunci dengan menghitung K = BAARMBLB = BM.

Desain pertukaran kunci menggunakan invers kiri (kanan) matriks 23

Page 32: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

Selanjutnya kunci K = BM dapat dipakai bersama oleh user A dan user B untuk berkomunikasi lebihlanjut secara rahasia dan aman. Langkah-langkah tersebut di atas dapat digambarkan seperti tercantumpada Gambar 2.

5

! "#$#%&'&($! &$&! )#*'+,+($! -#-)($.+$! -/0#%! 1#*'+2(*($! 2+$3&! 4($.! 0&1(2(&!

)#*5(-(! -#$..+$(2($! 52#-(! 0(*&! 6&77&#89#%%-($! 0#$.($! '#2$&2! -('*&25! &$:#*5! 2&*&!

;2($($<=! 6(%(-! >(%! &$&! '#/*&! -('*&25! &$:#*5! 2&*&! ;2($($<! 0&2#-)($.2($! 0(%(-! !"#$%! ?@=!

A$0(&2($! +5#*! A! 0($! +5#*! B! (2($! -#%(2+2($! 2/-+$&2(5&! +$'+2! '*($5(25&! 0('(! -#%(%+&!

5(%+*($!+-+-=!C+1(4(!2/-+$&2(5&!'#'(1!)#*5&7('!*(>(5&(!;(-($<D!+5#*!A!1#*%+!-#$0#5(&$!

2+$3&! *(>(5&(! 4($.! 0(1('! 0&1(2(&! )#*5(-(! 0#$.($! +5#*! B! 0(%(-! )#*2/-+$&2(5&! -#%(%+&!

5(%+*($! +-+-! '#*5#)+'=! 6(%(-! >(%! &$&! +5#*! A! 0($! +5#*! B! 0(1('! -#$#-1+>! %($.2(>8

%($.2(>!)#*&2+'!&$&!+$'+2!-#$0#5(&$!2+$3&!*(>(5&(!'#*5#)+'E!

;F< G5#*!A!-#-&%&>!5#-)(*($.!-('*&25!!!)#*0&-#$5&!&H'!0#$.($!*;!<!I!&!0($!-('*&25!"!

)#*0&-#$5&! &H&=! G5#*! A! -#$3(*&! 5(%(>! 5('+! &$:#*5! 2($($! 0(*&! !D! 4(&'+! !J! ! 0($!

-#$.>&'+$.!"!!0($!!J!"=!!

;@< G5#*!A!-#$.&*&-2($!2#!+5#*!B!-('*&25!"!#0($!!J!"=!

;K< G5#*!B!-#-&%&>!5#-)(*($.!-('*&25!$!)#*0&-#$5&!'H&!0#$.($!*;$<!I!&!0($!-#$#$'+2($!

5(%(>!5('+!&$:#*5!2&*&!0(*&!$D!4(&'+!$L=!G5#*!B!-#$.>&'+$.!!$"!!0($!!!

J"$

L=!

;M< G5#*!B!-#$.&*&-2($!!-('*&25!$"!!0($!!!J"$

L!2#!!+5#*!A!!

;N< G5#*!A!-#$.>&'+$.!!!J"$

L!0($!-#$.&*&-2($!-('*&25!'#*5#)+'!2#!!+5#*!B=!!!

;O< G5#*!A!-#$0(1('2($!2+$3&!0#$.($!-#$.>&'+$.!%!I!$"!!J!I!$"=!

;P< G5#*!B!-#$0(1('2($!2+$3&!0#$.($!-#$.>&'+$.!%!I!$!!J"$

L$!I!$"=!

C#%($,+'$4(! 2+$3&! %! I! $"! 0(1('! 0&1(2(&! )#*5(-(! /%#>! +5#*! A! 0($! +5#*! B! ! +$'+2!

)#*2/-+$&2(5&! %#)&>! %($,+'! 5#3(*(! *(>(5&(! 0($! (-($=! L($.2(>8%($.2(>! '#*5#)+'! 0&! ('(5!

0(1('!0&.(-)(*2($!5#1#*'&!'#*3($'+-!1(0(!Q(-)(*!@=!

!

! ! ! ! ! "!!0($!!J"!

+5#*!A!E!# # # # # # +5#*!BE#

F=!-#-&%&>!!&#"&!!!J! ! !$"!!0($!!

J"$

L! F=!R#-&%&>!$D!0($!!$

L!

!!!!!#

#

!

@=!(-)&%!$"!# ! ! !!J"$

L!! ! @=(-)&%!!!J"$

L!

!

K=!%!I!$"!!J!I!$"! ! ! ! ! K=!%!I!$!!

J"$

L$!

!!!!!!!!I!$"!

!

Q(-)(*!@=!C2#-(!1#*'+2(*($!2+$3&!0#$.($!S$:#*5!T&*&!;T($($<!R('*&25!

!

! "(0(! 1*(2'#2! 2/-+$&2(5&! 0('(D! 2+$3&! %! &$&! 0(1('! 0&.+$(2($! 0(%(-! )#)#*(1(!

2#1#*%+($D!0&!($'(*($4(!(0(%(>!E!

Gambar 3.2. Skema pertukaran kunci dengan Invers Kiri (Kanan) Matriks

Pada praktek komunikasi data, kunci K ini dapat digunakan dalam beberapa keperluan, di antaranyaadalah,

1. Autentikasi data (data authentication). Data yang dienkripsi dengan kunci K adalah autentikantara user A dan user B, sebab hanya user A dan user B yang memiliki kunci K. Untukkeperluan ini, kunci K difungsikan sebagai kunci simetris untuk enkripsi data sebagaimanapada sistem kunci simetris seperti DES (data encryption standard).

2. Tanda tangan digital (digital signature). Data yang dienkripsikan mungkin dienkripsi dengansistem enkripsi lain, baik sistem kunci simetris atau pun sistem kunci publik. Selanjutnya, padaakhir data yang dienkripsikan tadi disertakan kunci K. Jadi kunci K di sini berfungsi sebagaipengenal atau identitas pengirim data. Pada waktu user B mendekripsi data, user B mengetahuibahwa yang mengirimkan data adalah user A, sebab ia menemukan kunci K di dalamnya. Sebab,hanya user A dan user B yang memiliki kunci K tersebut. Dalam istilah komunikasi data digital,data yang dikirimkan oleh user A tersebut telah ditandatangani secara digital.

3.4. Karakteristik Skema Pertukaran Kunci. Karakteristik protokol pertukaran kunci akandibahas secara khusus tentang ruang kunci, data yang ditransmisikan selama sesi pertukaran kunci, sertakompleksitas perhitungan untuk mendesain kunci yang akan dipakai bersama tersebut. Diasumsikanbahwa semua operasi, baik operasi penjumlahan maupun operasi perkalian adalah operasi angka biner(bit operation).

Ruang kunci. Perhatikan ilustrasi pada Gambar 3.2. Selama sesi pertukaran kunci user A menyimpanmatriks-matriks A berdimensi k×n, M berdimensi k× k, AR berdimensi n× k, dan BMA berdimensin × n, berarti user A memerlukan ruang kunci sebesar (kn + k2 + kn + n2) bit = (2kn + k2 + n2) bitselama sesi pertukaran kunci. Pada akhir sesi pertukaran kunci, user A menyimpan kunci K berdimensin × k, yang berarti memerlukan kn bit. Sehingga jumlah ruang kunci yang diperlukan user A adalah(2kn+ k2 + n2) + kn = 3kn+ k2 + n2 bit.

Bagi user B selama sesi pertukaran kunci menyimpan matriks-matriks B berdimensi n × k, BLberdimensi k × n, dan AARMBL berdimensi k × n. Selama sesi pertukaran kunci user B memerlukanruang kunci (kn+ kn+ kn) bit = (3kn) bit. Pada akhir sesi pertukaran kunci, user B menyimpan kunciK berdimensi n×k, berarti memerlukan kn bit. Jadi jumlah ruang kunci yang diperlukan user B adalah(3kn2 + kn) = 4kn bit.

Data yang ditransmisikan. Dari gambar 3.2 dapat diamati bahwa selama sesi pertukaran kunci terjaditiga kali transmisi data, yaitu dua kali dilakukan oleh user A dan sekali dilakukan oleh user B. Padatransmisi tahap pertama, user A mengirimkan ke user B matriks MA berdimensi k × n dan matriksARA berdimensi n× n, berarti ada (kn + n2) bit data yang ditransmisikan. Pada tahap kedua user Bmengirimkan ke user A matriks BMA berdimensi n× n dan matriks ARMBL berdimensi n× n, berartisecara bersama-sama ada 2n2 bit data yang ditransmisikan. Pada tahap ketiga user A mengirimkan keuser B matriks AARMBL berdimensi k × k, berarti ada k2 bit data yang ditransmisikan. Jadi selamasesi pertukaran kunci ada (kn+ n2) + 2n2 + k2 = (3n2 + kn+ k2) bit data yang ditransmisikan.

24 Budi Murtiyasa

Page 33: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

Kompleksitas. Kompleksitas yang dimaksudkan di sini adalah kompleksitas operasi selama sesi per-tukaran kunci dan kompleksitas untuk pembuatan kunci K. Kompleksitas dihitung dari banyaknyaoperasi yang diperlukan, baik operasi penjumlahan maupun perkalian. Pada transmisi data tahap per-tama, user A melakukan perhitungan P = MA dan Q = ARM. Pada perhitungan P = MA, matriksM berdimensi k × k dan matriks A berdimensi k × n, berarti setiap perkalian baris M dengan kolomA memerlukan k kali operasi perkalian dan (k − 1) kali operasi penjumlahan. Jadi banyaknya operasipada P = MA adalah (k(k+ (k−1))n = 2k2n−kn operasi. Ini berarti kompleksitasnya masuk anggotaO(k2

). Pada perhitungan Q = ARM, matriks AR berdimensi n× k dan matriks M berdimensi k × k,

berarti setiap perkalian baris AR dengan kolom M memerlukan k kali operasi perkalian dan (k− 1) kalioperasi penjumlahan. Jadi banyaknya operasi pada Q = ARM adalah (n(k + (k − 1))k = 2k2n − knoperasi. Ini berarti kompleksitasnya masuk anggota O

(k2

).

Pada transmisi tahap kedua, user B melakukan perhitungan C = BMA = BP dan D = ARMBL =QBL. Pada perhitungan C = BP, matriks B berdimensi n× k dan matriks P berdimensi k×n, berartisetiap perkalian baris B dengan kolom P memerlukan k kali operasi perkalian dan (k − 1) kali operasipenjumlahan. Jadi banyaknya operasi pada C = BP adalah (n(k + (k − 1))n = 2kn2 − n2 operasi. Iniberarti kompleksitasnya masuk anggota O

(n2

). Sedangkan pada perhitungan D = QBL, matriks Q

berdimensi n× k dan matriks BL berdimensi k × n, berarti setiap perkalian baris Q dengan kolom BL

memerlukan k kali operasi perkalian dan (k− 1) kali operasi penjumlahan. Jadi banyaknya operasi padaD = QBL adalah (n(k + (k − 1))n = 2kn2 − n2 operasi. Ini berarti kompleksitasnya masuk anggotaO(n2

).

Pada tahap ketiga, user A melakukan perhitungan R = AARMBL = AD. Matriks A berdimensik × n dan matriks D berdimensi n × n. Jadi banyaknya operasi pada AD adalah (k(n + (n − 1))n) =2kn2 − kn operasi. Ini berarti masuk anggota O

(n2

). Jadi total kompleksitas selama sesi pertukaran

kunci oleh user A dan user B adalah 2k2n − kn + 2k2n − kn + 2kn2 − n2 + 2kn2 − n2 + 2kn2 − kn =(4k2n+ 6kn2− 3kn− 2n2) operasi. Jadi total kompleksitas pertukaran kunci adalah anggota O

(n2

).

Kompleksitas pada pembentukan kunci yang dipakai bersama, yaitu kunci K = BM, dapat dije-laskan sebagai berikut. Matriks B berdimensi n×k dan matriks M berdimensi k×k, banyaknya operasipada AB adalah k(n(k + (k − 1))) operasi = 2k2n− kn operasi. Ini berarti termasuk anggota O

(k2

).

4. Kesimpulan. Penelitian ini telah menunjukkan bahwa teori matriks dapat digunakan sebagaialat bantu yang potensial untuk riset-riset di bidang kriptografi. Penggunaan invers kiri (kanan) ma-triks untuk membuat desain pertukaran kunci juga sangat menguntungkan, sebab banyaknya invers kiri(kanan) matriks adalah tidak tunggal. Sehingga penyusup akan kesulitan menemukan matriks-matriksyang dipakai untuk membangun kunci bersama tersebut.

Penelitian lanjutan yang dapat disarankan adalah dalam hal autentikasi dan tanda tangan digital.Dalam bidang autentikasi, bagaimana pemanfaatan kunci bersama K tersebut dapat digunakan untuksaling berkomunikasi secara autentik dan aman, sehingga menjamin keaslian data yang dikirimkan. Padabidang tanda tangan digital, bagaimana pemanfaatan kunci bersama K tersebut untuk memverifikasipesan yang diterima. Artinya, sejauh mana kunci K dapat menjamin keaslian pasangan komunikasidata.

REFERENSI

[1] Stinson, D. R., 1995, Cryptography Theory and Practice, CRC Press LLC[2] Murtiyasa, B., 2001, “Aplikasi Matriks Invers Tergeneralisasi pada Kriptografi”, Jurnal Penelitian Sain dan Teknologi

1.2, 82-90, Elsevier[3] Stalling, W., 2003, Cryptography and Network Security Principles and Practice, third edition, Pearson Education Inc[4] Tanenbaum, A.S., 1997, Jaringan Komputer, jilid 2, Edisi Bahasa Indonesia, Prenhallindo[5] Shao, Zhuhua., 1998, “Signature schemes based on factoring and discrete logarithms” Computers and Digital Tech-

niques, IEE Proceedings-. Vol. 145. No. 1. IET[6] Lee, N. Y. “Security of Shao’s signature schemes based on factoring and discrete logarithms” IEE Proceedings-

Computers and Digital Techniques 146.2: 119-121[7] Setiawan, A., 2002, “Key Sharing dengan Matriks Kuadrat Simetrik”, Konferensi Nasional Matematika XI dan

Kongres Himpunan Matematika Indonesia[8] Murtiyasa, B., 2002, “Aplikasi Matriks Invers Tergeneralisasi pada Autentikasi Kunci Publik”. Laporan Penelitian,

Lembaga Penelitian UMS Surakarta

Desain pertukaran kunci menggunakan invers kiri (kanan) matriks 25

Page 34: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

26 Budi Murtiyasa

Page 35: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

THE INTER-DEPENDENT REDUCTIONS OF ORDERING COST AND LEAD TIMEIN CONTINUOUS REVIEW INVENTORY MODEL WHEN THE RECEIVING

QUANTITY IS DIFFERENT FROM THE ORDERED QUANTITY

NUGHTHOH ARFAWI KURDHI, SRI SULISTIJOWATI H, JOKO PRASETYO∗

Abstract. This paper investigates the inventory model with order quantity, backorder price discount and lead time asdecision variables. We assume that the lead time and ordering cost reductions are inter-dependent in the continuous reviewinventory model when the receiving quantity is different from the ordered quantity. The lead time demand is assumedfollows a normal distribution. The solution procedure is developed to find the optimal solution. Two numerical examplesare given to illustrate the results. Furthermore, the sensitivity analysis is also included numerically to describe the effectsof changes in the model parameters on the expected annual cost.

Key words. Inventory, continuous review, backorder price discount, lead time

1. Introduction. In many inventory systems, lead time is considered as a stochastic variable or aprescribed constant. Therefore, the lead time is not controllable [14, 7, 16]. However, in some practicalsituations, lead time can be reduced at an added crashing cost; which means that it is subject to control.By reducing the lead time, the stockout can be reduced and the service level to the customer can beimproved. Recently, several inventory models have been presented with lead time reduction. The firstinventory model in which the lead time is a decision variable has been constructed by Liao and Shyu [6].Liao and Shyus [6] model was extended by Ben-daya and Raouf [2] by allowing both the lead time andorder quantity as decision variables. In recent papers, Ouyang et al. [8] and Ouyang and Chuang[12]proposed continuous review and periodic review inventory model, respectively, to study the effects oflead time and ordering cost reductions. We note that the lead time and ordering cost reductions in bothOuyang et al. [8] and Ouyang and Chuang [12] are assumed to act independently. However, in severalcases, the lead time and ordering cost reductions may be related closely; the reduction of lead time mayaccompany the reduction of ordering cost, and vice versa. For example, the implementation of electronicdata interchange (EDI) may reduce the lead time and ordering cost simultaneously. Therefore, it ismore reasonable to assume that the ordering cost and lead time reductions act dependently and theirfunctional relationship may be as linear or logarithmic [3, 9].

2. Notations and Assumptions. The following notations and assumptions are made to presentthe mathematical model of continuous review inventory system when receiving quantity can be differentfrom the ordered quantity.

2.1. Notations.

D : average annual units demanded,Q : order quantity,h : annual inventory holding cost per item,L : the length of lead time,k : safety factor,r : reorder point,A0 : original ordering cost,A : cost per order, 0 ≤ A ≤ A0,µ : the average demand rate in units per day,β : backordered rate, 0 ≤ β ≤ 1,β0 : the upper bound of the backorder rate,πx : backorder price discount per unit,π0 : marginal profit per unit,

X : the lead time demand with finite mean µL and standard deviation σ√L,

Y : the quantity received (a random variable),x+ : maxx, 0,E(.) : expected value.

∗Department of Mathematics, Faculty of Mathematics and Natural ScienceSebelas Maret University, Surakarta, Indonesia(math [email protected])The authors greatly appreciate the anonymous referees for their several helpful suggestions on an earlier version of thepaper.

IndoMS Journal on Industrial and Applied MathematicsVolume. 1, Issue. 1 (2014), pp. 27-34

27

Page 36: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

2.2. Assumptions.1. The reorder point r = expected demand during lead time + safety stock (SS), and SS =k× (standard deviation of lead time demand), i.e., r = µL+ kσ

√L, where k is the safety factor

and satisfies P (X > r) = q, is given to represent the allowable stockout probability during L.2. Replenishment are made when the on hand inventory reaches the reorder point r (the inventory

is reviewed continuously).3. The lead time L has n mutually independent components. The ith component has a minimum

duration ai and normal duration bi, and a crashing cost per unit time ci. The components canbe rearranged such that c1 ≤ c2 ≤ . . . ≤ cn. The components are crashed starting from the leastcrashing cost per unit time.

4. Let Li be the length of the lead time with component 1, 2, . . . , i crashed to their minimumduration and Li = Σnj=1bj − Σij=1(bj − aj), i=1, 2, . . . , n. Also, we let L0 = Σnj=1bj and

R(L) = ci(Li−1 − L) + Σi−1j=1cj(bj − aj)

the lead time crashing cost per cycle for a given L ∈ [Li, L(i−1)].5. The reduction of lead time L accompanies a decrease of ordering cost A, and A is a strictly

concave function of L, i.e., A′(L) > 0 and A′′(L) ≤ 0.6. The backorder ratio, β, is variable and is in proportion to the backorder price discount per unitπx, thus, β = β0

πxπ0, where 0 ≤ β0 ≤ 1 and 0 ≤ πx ≤ π0, π0 6= 0.

3. Model Formulation. In this study, the quantity received is uncertain and depends on thequantity ordered. If a quantity Q is ordered each time, the expected quantity received will be E(Y |Q) =γQ, where γ is non-negative constant (0 ≤ γ ≤ 1 when the expected quantity received is less than orequal to the the order quantity, as is the usual case; whereas γ > 1 when the expected quantity receivedis greater than the order quantity). The variance of quantity received is given by Var(Y |Q) = σ2

0 +σ21Q

2,where σ2

0 , σ21 ≥ 0 (see, Wu [17]; Wu and Lin [18]). If σ2

0 = 0, then the standard deviation of the quantityreceived is proportional to the quantity ordered; and if σ2

1 = 0, then the standard deviation of thequantity received is independent of the quantity ordered.

By assumptions 1-6, the total cost per cycle with a variable backorder rate is,

C(Y, β, L) =A(L) + hY

D

(Y

2+ r − µL+ (1− β)E(X − r)+

)

+ (βπx + (1− β)π0)E(X − r)+R(L)(3.1)

where E(X − r)+ is the expected demand shortage per cycle. Further by assumption 5, when theunsatisfied demands occur, the backorder rate, β, is in propotion to the price discount per item, πx, thatis β = β0

πxπ0. Therefore, the backorder price discount, πx, is also a variable instead of the backorder rate,

β. Therefore, the total cost function 3.1 can be expressed as

C(Y, πx, L) =A(L) + hY

D

(Y

2+ r − µL+ (1− β0

π0πx)E(X − r)+

)

+ (β0π0π2x + π0 − β0πx)E(X − r)+ +R(L)(3.2)

Therefore, the expected total cost per cycle is

E(C(Y, πx, L)|Q) =A(L) + hγQ

D

(r − µL+

(1− β0

π0πx

)E(X − r)+

)+

h

2D[σ2

0 + (σ21 + γ2)Q2]

+

(β0π0π2x + π0 − β0πx

)E(X − r)+ +R(L)(3.3)

Moreover, the expected cycle time is

E(Y |Q)

D=γQ

D(3.4)

28 Nughthoh Arfawi Kurdhi, Sri Sulistijowati H, Joko Prasetyo

Page 37: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

The total expected annual cost, denoted by EAC(Q, πx, L), is given by E(C(Y, πx, L)|Q) devided byE(Y |Q)D . Using Equations 3.3 and 3.4, we have

EAC(Q, πx, L) =A(L)D

γQ+ h

[r − µL+

(1− β0

π0πx

)E(X − r)+

]+

h

2γQ[σ2

0 + (σ21 + γ2)Q2]

+ (β0π0π2x + π0 − β0πx)E(X − r)+ D

γQ+R(L)

D

γQ(3.5)

We have assumed that the lead time demand X follows a normal distribution with finite mean µLand standard deviation σ

√L. By using r = µL + kσ

√L, the expected demand shortage at the end of

the cycle, E(X − r)+, can be written as

E(X − r)+ =

∫ ∞

r

(x− r)f(x)dx =

∫ ∞

k

σ√L(z − k)φ(z)dz = σ

√LΨ(k) > 0,(3.6)

where Ψ(k) = φ(k) − k[1 − Φ(k)] and φ and Φ denote the standard normal density and distributionfunction, respectively. Therefore, the model 3.5 can be expressed as

EAC(Q, πx, L) =A(L)D

γQ+ h

[σ20

2γQ+Q

2γ(σ2

1 + γ2) + kσ√L

]

+

[h

(1− β0

π0πx

)+

(β0π0π2x + π0 − β0πx

)D

γQ

]σ√LΨ(k) +R(L)

D

γQ(3.7)

Taking the first partial derivatives of EAC(Q, πx, L) in Equation 3.7 with respect to Q,πx and L, re-spectively, we have

∂EAC(Q, πx, L)

∂Q=− A(L)D

γQ2− h

2γQ2σ20 +

h

2γ(σ2

1 + γ2)− D

γQ2

(β0π0π2x + π0 − β0πx

)

× σ√LΨ(k)− D

γQ2R(L)(3.8)

∂EAC(Q, πx, L)

∂πx=− β0

π0hσ√LΨ(k) +

D

γQ

[2β0π0

πx − β0]σ√LΨ(k)(3.9)

and

∂EAC(Q, πx, L)

∂L=D

γQA′(L) +

1

2

[h

(1− β0

π0πx

)+

D

γQ

(β0π0π2x + π0 − β0πx

)]

× σ√L

Ψ(k) +hkσ

2√L− D

γQci(3.10)

By setting Equation 3.8 equal to zero and solving Q, it follows that

Q =

A(L)D +

hσ20

2 +D(β0

π0π2x + π0 − β0πx

)σ√LΨ(k) +DR(L)

h2 (σ2

1 + γ2)

12

(3.11)

By setting Equation 3.9 equal to zero and solving πx, we obtain

πx =hyQ

2D+π02

(3.12)

Substituting Equation 3.12 into Equation 3.11 and simplify, we obtain

The inter-dependent reductions of ordering cost and lead time in continuous review inventory model 29

Page 38: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

Q =

2D[A(L) +

hσ20

2D + π0(4−β0)4 σ

√LΨ(k) +R(L)

]

h(σ20 + γ2 − β0hy2

2Dπ0σ√LΨ(k)

)

12

(3.13)

Then, we need examine whether the nonlinear programming model 3.7 is convex. One of the propertiesof convex function is that any local minimum of the function over a convex set is also a global minimum.By evaluating the sufficient conditions of second order, it can be shown that EAC(Q, πx, L) is not aconvex function of (Q, πx, L). On the other side, for fixed values of Q and πx, EAC(Q, πx, L) is aconcave function in L ∈ [Li, Li−1], since

∂EAC(Q, πx, L)

∂L=

D

γQA′′(L)− 1

4

[h

(1− β0

π0πx

)+

D

γQ

(β0π0π2x + π0 − β0πx

)]σ

L√L

Ψ(k)− hkσ

4L√L< 0

Therefore, for fixed (Q, πx), the minimum total annual cost would occur at the end point of the interval[Li, Li−1]. Theoretically, for fixed L ∈ [Li, Li−1], the values of Q and πx can be obtained (these valuesare denoted by Q∗ and π∗x). For fixed L ∈ [Li, Li−1], the expected annual cost has a minimum at pointQ∗, π∗x. Furthermore, it can be shown that for fixed L ∈ [Li, Li−1], the Hessian matrix for EAC(Q, πx, L)is positive definite at point (Q∗, π∗x) (see Appendix for detail proof).

Theoretically, for given L ∈ [Li, Li−1], and k (which depends on the allowable stockout probability q)from Equation 3.12 and 3.13, the optimal solution (Q, πx) can be obtained, such that the total expectedannual cost has minimum values. Therefore, we can establish the following algorithm to find the optimalvalues for the order quantity Q∗, backorder price discount π∗x and lead time L∗.

Algorithm 1 Finding the optimal values for Q∗, π∗x and L∗

Require:1: For each Li, i = 0, 1, 2, . . . , n and given σ2

0 , σ21 , γ and q (and hence the value of k can be found from the

standard normal distribution table in Bain and Engelhardt [1]), compare Qi from Equation 3.13.2: if πxi ≤ π0 and πxi is feasible then3: For each Qi, πxi , Li, compute the corresponding to EAC(Qi, πxi , Li), i = 0, 1, 2, . . . , n.4: else if πxi > π0 and πxi is not feasible then5: Set πxi = π0 and calculate the corresponding value of Qi from Equation 3.116: For each Qi, πxi , Li, compute the corresponding to EAC(Qi, πxi , Li), i = 0, 1, 2, . . . , n7: end if8: Set EAC(Q∗, π∗

x, L∗) = minEAC(Qi, πxi , Li), i = 1, 2, . . . , n

9: (Q∗, π∗x, L

∗) is the optimal solution

4. Numerical Example. We give a numerical example to illustrate the proceeding solution proce-dure. The following data is used in Chen et al.[3] and Ouyang et al. [10]: A0 = $200 per order, D = 600unit per year, h = $20 per unit per year, π0 = $150 per unit and σ = 7 unit per week. It is assumedthat the lead time demand is normally distributed and the lead time is divided into three componentsas shown in Table 1 (Pan and Hsiao[13]). For quantity received is different with quantity ordered hasthe following characteristics (taken from Wu[17] and Wu and Lin[18]): σ2

0 = 100, σ21 = 0.1and γ = 0.9.

Table 4.1Lead time data

Lead Time Normal duration Minimum duration Unit fixed

Component i bi(days) αi(days) crashing cost ci ($ per day)

1 20 6 0.4

2 20 6 1.2

3 16 9 5.0

Example 1. It is assumed that the relationship between ordering cost and lead time is linear:

L0 − LL0

= α

(A0 −AA0

)(4.1)

30 Nughthoh Arfawi Kurdhi, Sri Sulistijowati H, Joko Prasetyo

Page 39: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

where α(> 0) is a constant scaling parameter to describe the linear relationship between percentages ofreductions in lead time and ordering cost. By considering relationship 4.1, the ordering cost A can bewritten as a linear function of L, that is, A(L) = a+ bL, where a =

(1− 1

α

)A0 and b = A0

αL0. We solve

the case when β0 = 0.95, the scaling parameter α = 0.75, 1.00, 1.25, 2.50, 5.00 and q = 0.3 (in this case,the value of safety factor k can be found directly from the standard normal distribution table, and is0.524). Applying the algorithm in the section 3, the results of the solution procedures are tabulated inTable 4.2. From Table 4.2, the optimal inventory policy for each case of α can be found by comparingEAC(Q∗, π∗x, L

∗), for i = 0, 1, 2, 3, and the results are summarised in Table 4.3. Furthermore, to observethe effect of lead time reduction with interaction of ordering cost, we list the result of fixed ordering costmodel (i.e. take α =∞), and lead time and ordering cost reductions act independently model. From theresults shown in Table 4.3, we see that as the value of α decreases, the larger savings of total expectedannual cost are obtained (comparing the result with fixed ordering cost model). And it is interesting toobserve that decreasing the value α will result in a decrease in the total expected annual cost, the orderquantity and backorder price discount.

Table 4.2The solution procedures for linear relationship case (Li in weeks)

α i R(Li) Li A(Li) Qi πxiri EAC(Qi, πxi

, Li)

0.75

0 8 0 200 204.337 78.0651 102.682 4377.781 6 5.6 133.33 184.153 77.7623 78.2155 3936.832 4 22.4 66.67 161.557 77.4234 53.4898 3440.943 3 57.4 33.33 153.345 77.3002 40.9685 3251.61

1

0 8 0 200 204.337 78.0651 102.682 4377.781 6 5.6 150 187.114 77.8067 78.2155 3996.692 4 22.4 100 168.223 77.5233 53.4898 3575.713 3 57.4 75 162.057 77.4309 40.9685 3427.75

1.25

0 8 0 200 204.337 78.0651 102.682 4377.781 6 5.6 160 188.868 77.833 78.2155 4032.152 4 22.4 120 172.099 77.5815 53.4898 3654.073 3 57.4 100 167.066 77.506 40.9685 3529.03

2.5

0 8 0 200 204.337 78.0651 102.682 4377.781 6 5.6 180 192.328 77.8849 78.2155 4102.12 4 22.4 160 179.599 77.694 53.4898 3805.713 3 57.4 150 176.659 77.6499 40.9685 3722.99

5

0 8 0 200 204.337 78.0651 102.682 4377.781 6 5.6 190 194.035 77.9105 78.2155 4136.612 4 22.4 180 183.235 77.7485 53.4898 3879.213 3 57.4 175 181.266 77.719 40.9685 3816.12

Table 4.3Summary of the optimal operating policy for various α (Li in weeks)

α i Li R(Li) A(Li) Qi πxiri EAC(Qi, πxi

, Li) Saving (%)

0.75 3 3 57.4 33.33 153.345 77.3002 40.9685 3251.61 16.771 3 3 57.4 75 162.057 77.4309 40.9685 3427.75 12.27

1.25 3 3 57.4 100 167.066 77.506 40.9685 3529.03 9.672.5 3 3 57.4 150 176.659 77.6499 40.9685 3722.99 4.715 3 3 57.4 175 181.266 77.719 40.9685 3816.12 2.32∞ 3 3 57.4 200 185.758 77.7864 40.9685 3906.94 -

Note: Saving is based on the fixed ordering cost model (i.e. , α = ∞).

Example 2. It is assumed that the relationship between ordering cost and lead time is logarithmic:

The inter-dependent reductions of ordering cost and lead time in continuous review inventory model 31

Page 40: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

A0 −AA0

= τ ln

(L

L0

)(4.2)

where τ(< 0) is a constant scaling parameter to describe the logarithmic relationship between per-centages of reductions in lead time and ordering cost. By considering relationship (15), the ordering costA can be written as A(L) = d+ e ln L, where d = A0 + τA0 ln L0 and e = −τA0 > 0. We solve the casewhen the upper bound of the backorder rate β0 = 0.95, τ = −0.2,−0.5,−0.8,−1, and q = 0.3 (it impliesk = 0.524). Applying the similar Algorithm procedure yields the results as tabulated in Table 4.4. Fromthis table, the optimal inventory policy of each case of τ can be found by comparing EAC(Q∗, π∗x, L

∗),for i = 0, 1, 2, 3, and thus we summarize these in Table 4.5. Moreover, in order to observe the effectof lead time reduction with interaction of ordering cost, we list the result of fixed ordering cost model(i.e. take τ = 0) in the same table. From the results shown in Table 4.5, we see that as the value of τdecreases, the larger savings of total expected annual cost are obtained (comparing the result with fixedordering cost model). On the other hand, decreasing the value τ will result in a decrease in the totalexpected annual cost, the order quantity and backorder price discount.

Table 4.4The solution procedures for logarithmic relationship case (Li in weeks)

τ i Li R(Li) A(Li) Qi πxiri EAC(Qi, πxi

, Li)

-0.2

0 8 0 200 204.337 78.0651 102.682 4377.781 6 5.6 188.493 193.779 77.9067 78.2155 4131.432 4 22.4 172.274 181.839 77.7276 53.4898 3850.993 3 57.4 160.767 178.658 77.6799 40.9685 3763.39

-0.5

0 8 0 200 204.337 78.0651 102.682 4377.781 6 5.6 171.232 190.819 77.8623 78.2155 4071.592 4 22.4 130.685 174.134 77.612 53.4898 3695.223 3 57.4 101.917 167.444 77.5117 40.9685 3536.67

-0.8

0 8 0 200 204.337 78.0651 102.682 4377.781 6 5.6 153.971 187.812 77.8172 78.2155 4010.812 4 22.4 89.096 166.072 77.4911 53.4898 3532.223 3 57.4 43.067 155.423 77.3314 40.9685 3293.64

-1

0 8 0 200 204.337 78.0651 102.682 4377.781 6 5.6 142.464 185.781 77.7867 78.2155 3969.742 4 22.4 61.371 160.472 77.4071 53.4898 3419.013 3 57.4 3.834 146.864 77.203 40.9685 3120.6

Table 4.5Summary of the optimal operating policy for various τ (Li in weeks)

τ i Li R(Li) A(Li) Qi πxiri EAC(Qi, πxi

, Li) Saving(%)

0 3 3 57.4 200 185.758 77.7864 40.9685 3906.94 --0.2 3 3 57.4 160.767 178.658 77.6799 40.9685 3763.39 3.67-0.5 3 3 57.4 101.917 167.444 77.5117 40.9685 3536.67 9.48-0.8 3 3 57.4 43.067 155.423 77.3314 40.9685 3293.64 15.7-1 3 3 57.4 3.834 146.864 77.203 40.9685 3120.6 20.13

Note: Saving is based on the fixed ordering cost model (i.e. , τ = ∞).

Furthermore, we perform a sensitivity analysis by considering the change of values of h,D,A, σ,and π0 which range from −50% to +50%. It can be easily observed that the holding cost is the mostimportant parameter of cost savings. Moreover, if the standard deviation of demand increases while allthe other parameters are fixed, the expected total annual cost will increase.

5. Discussion. This paper modifies the periodic review inventory model in Ouyang et at.[10] intocontinuous review system where the receiving quantity can be different from the ordered quantity. That

32 Nughthoh Arfawi Kurdhi, Sri Sulistijowati H, Joko Prasetyo

Page 41: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

Table 4.6Effect of parameters on the total cost and order strategy

Change of the Expected total annual cost Change of precentageParameter (%) EAC(Q∗, π∗x, L

∗) of total cost

h = 30(+50%) 4028.27 23.89%h = 25(+25%) 3657.31 12.48%h = 20(0%) 3251.61 0%h = 15(−25%) 2796.93 -13.98%h = 10(−50%) 2265.45 -30.33%D = 900(+50%) 3945.57 21.34%D = 750(+25%) 3616.01 11.21%D = 600(0%) 3251.61 0%D = 450(−25%) 2838.24 -12.71%D = 300(−50%) 2348.43 -27.78%A0 = 300(+50%) 3323.24 2.20%A0 = 250(+25%) 3287.63 1.11%A0 = 200(0%) 3251.61 0%A0 = 150(−25%) 3215.17 -1.12%A0 = 100(−50%) 3178.28 -2.26%σ = 10.5(+50%) 3856.15 18.59%σ = 8.75(+25%) 3564.27 9.62%σ = 7(0%) 3251.61 0%σ = 5.25(−25%) 2912.06 -10.44%σ = 3.5(−50%) 2535.74 -22.02%π0 = 225(+50%) 3780.82 16.28%π0 = 187.5(+25%) 3526.61 8.46%π0 = 150(0%) 3251.61 0%π0 = 112.5(−25%) 2949.71 -9.28%π0 = 75(−50%) 2610.99 -19.70%

is we minimize the total expected annual cost by simultaneously optimizing the order quantity, lead timeand backorder price discount. It is assumed that the lead time demand follows a normal distribution.We determine the optimal order policy and present a numerical example to demonstrate the proceedingsolution procedure. In the next research, it would be interesting to consider the distribution free case oflead time demand where the mean and standard deviation are known and finite (see, Gallego and Moon[4]).

6. Appendix. For fixed L ∈ [Li, Li−1], the Hessian matrix H of EAC(Qi, πxi , Li) can be shownas:

H =

[∂2EAC(Q,πx,L)

∂Q2

∂2EAC(Q,πx,L)∂Q∂πx

∂2EAC(Q,πx,L)∂πx∂Q

∂2EAC(Q,πx,L)∂π2

x

](6.1)

where,

∂EAC(Q,πx,k,A,L)∂Q2 = 2A(l)D

γQ3 +hσ2

0

γQ3 + 2DγQ3

(β0

π0π2x + π0 − β0πx

)σ√LΨ(k) + 2D

γQ3R(L),

∂2EAC(Q,πx,k,A,L)∂Q∂πx

= ∂2EAC(Q,πx,k,A,L)∂πx∂Q

= − DγQ2

(2β0

π0πx − β0

)σ√LΨ(k),

∂2EAC(Q,πx,k,A,L)∂π2

x= 2Dβ0

γQπ0σ√LΨ(k).

Next, the principal minor of H is evaluated at point (Q∗, π∗x). The first principal minor of H is:

The inter-dependent reductions of ordering cost and lead time in continuous review inventory model 33

Page 42: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

|H11| = ∂2EAC(Q,πx,L)∂Q2

= 2A(L)DγQ∗3 +

hσ20

γQ∗3 + 2DγQ∗3

(β0

π0π∗2x + π0 − β0π∗x

)

×σ√LΨ(k) + 2D

γQ∗3R(L) > 0

(6.2)

Since, from Equation 3.12 that πx = hγQ2D + π0

2 , the second principal minor of H is:

|H22| =

∣∣∣∣∣∂2EAC(Q,πx,L)

∂Q2

∂2EAC(Q,πx,L)∂Q∂πx

∂2EAC(Q,πx,L)∂πx∂Q

∂2EAC(Q,πx,L)∂π2

x

∣∣∣∣∣

=[2A(L)DγQ∗3 +

hσ20

γQ∗3 + 2DγQ∗3

(β0

π0π∗2x + π0 − β0π∗x

)σ√LΨ(k) + 2D

γQ∗3R(L)]

×[

2Dβ0

γQ∗π0σ√LΨ(k)

]−[

D2

γ2Q∗4

(2β0

π0π∗x − β0

)2 [σ√LΨ(k)

]2]

=2Dβ0hσ

20

γ2Q∗4π0σ√Lψ(k) + 4D2β0σ

√Lψ(k∗)

γ2Q∗4π0[A(L) +R(L)]

+D2β0σ2Lψ2(k)

γ2Q∗4 (4− β0) > 0

(6.3)

Therefore, from Equation 6.2 to 6.3, the Hessian matrix H is positive definite at point (Q∗, π∗x).

REFERENCES

[1] Bain, L.J. and Engelhardt, M., 1992, Introduction to Pobability and Mathematical Statistic (2nd ed.), California,Duxbury Press.

[2] Ben-daya, M. and Raouf, A.,1994, Inventory Model Involving Lead Time As A Decision Variable, Journal of theOperational Research Society (45), 579-582.

[3] Chen, C. K., Chang, H. C. and Ouyang, L. Y., 2001, A Continuous Review Inventory Model with Ordering CostDependent on Lead Time, International Journal of Information and Management Sciences, Vol.12, No.3, pp.1-13.

[4] Gallego, G. and Moon, I., 1993, The Distribution Free Newsboy Problem: Reviews and Extensions, Journal of theOperational Research Society (44), 825-834.

[5] Hall, R.W., 1983, Zero Inventories. Dow Jones-Irwin: Homewood: Illinois.[6] Liao, C. J. and Shyu, C. H., 1991, An Analytical Determination of Lead Time with Normal Demand, International

Journal of Operations & Production Management, Vol.11, pp.72-78.[7] Naddor, E., 1996, Inventory System, John Wiley, New York.[8] Ouyang, L.Y., Chen, C.K., and Chang, H.C., 1999, Lead Time and Ordering Cost Reductions in Continuous Review

Inventory System with Partial Backorders, Journal of Operational Research Society (50), 1272-1279.[9] Ouyang, L.Y., Chuang, B.R., and Lin, Y.J., 2003, Impact of Backorder Discounts on Periodic Review Inventory

Model, Information and Management Sciences (14), Number 3, pp. 1-13.[10] Ouyang, L.Y., Chuang, B.R., and Lin, Y.J., 2007, The Inter-Dependent Reductions of Lead Time and Ordering Cost

in Periodic Review Inventory Model with Backorder Price Discount, Information and Management Sciences (18),Number 3, pp. 195-208.

[11] Ouyang, L.Y., Yeh, N.C. and Wu, K.S., 1996, Mixture Inventory Model with Backorders and Lost Sales for VariableLead Time, Journal of Operational Research Society (47), 829-832.

[12] Ouyang, L.Y. and Chuang, B. R., 2001, A Periodic Review Inventory-Control System with Variable Lead Time,International Journal of Informations and Management Sciences, Vol.12, No.1, pp.1-13.

[13] Pan, J.C.H. and Hsiao, Y.C., 2001, Inventory Model with Backorder Discounts and Variable Lead Time, Int. J. Syst.Sci., (32), 925-929.

[14] Silver, E.A. and Petersen, R., 1985, Decision Systems for Inventory Management and Production Planning. NewYork, John Wiley.

[15] Silver, E.A., 1976, Establishing The Order Quantity When The Amount Received Is Uncertain, INFOR (1), 32-39.[16] Vijayan, T. and Kumaran, M., 2007, Inventory Models with a Mixture of Backorders and Lost Sales under Fuzzy

Cost, European Journal of Operational Research (189), 105-119.[17] Wu, K.S., 2000, (Q,r) Inventory Model with Variable Lead Time When the Amount Received is Uncertain, Information

and Management Sciences (3), 81-94.[18] Wu, K.S. and Lin, I.C., 2004, Extend (r,Q) Inventory Model Under Lead Time and Ordering Cost Reductions When

the Receiving Quantity is Different from the Ordered Quantity, Journal of Quality and Quantity (38), 771-786.

34 Nughthoh Arfawi Kurdhi, Sri Sulistijowati H, Joko Prasetyo

Page 43: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

MODEL PERTUMBUHAN POPULASI DENGAN STRUKTUR UMUR

ROSIANA, S.R. PUDJAPRASETYA∗

Abstract. The Leslie model is a mathematical model that can be used to determine population growth with agedistributions over time. Leslie model consider the differences in level of fertility and survival of population in each agegroup. This paper discusses Leslie model with modification on the last age class. Parameters of fertility and survivalin Leslie matrix is crucial in determining population distribution. Here we discuss a direct scenario to determine theseparameters using the probability survival table. The Leslie matrix is then used to predict population distribution infollowing years. Furthermore, we also modify the Leslie model to account for logistics and migration factors. This latermodel gives a better prediction of the United States population.

Key words. Population dynamics, age structure, logistic factor

Abstrak. Model Leslie merupakan suatu model matematika yang digunakan untuk memprediksi pertumbuhan popu-lasi dari waktu ke waktu dalam bentuk distribusi umur. Model Leslie memperhitungkan perbedaan tingkat kesuburan dankebertahanan hidup populasi di tiap kelompok umur. Paper ini akan membahas model Leslie dengan modifikasi kelas umurterakhir tidak seragam. Parameter-parameter kesuburan dan kebertahanan hidup individu pada matriks Leslie ini sangatmenentukan distribusi populasi. Sehingga di sini dibahas pula skenario untuk menentukan parameter-parameter tersebutmenggunakan tabel peluang kebertahanan hidup. Selanjutnya matriks Leslie yang dihasilkan digunakan untuk memprediksidistribusi penduduk di tahun-tahun berikutnya. Akan dibahas pula modifikasi model Leslie dengan faktor logistik / dayadukung lingkungan dan faktor migrasi. Prediksi pertumbuhan penduduk Amerika Serikat dengan memperhitungkan efeklogistik dan migrasi memberikan prediksi yang lebih baik.

Kata kunci. Dinamika populasi, struktur umur, faktor logistik

1. Pendahuluan. Model Leslie merupakan model pertumbuhan populasi. Keunggulan model iniadalah memperhitungkan perbedaan tingkat kesuburan dan tingkat kebertahanan hidup populasi dengankelompok umur yang berbeda. Hasil prediksi model ini berupa distribusi populasi untuk tiap kelompokumur di waktu-waktu mendatang. Parameter-parameter penting pada model ini adalah tingkat kesubu-ran dan kebertahanan hidup populasi di tiap kelompok umur. Semakin banyak kelompok umur yangdigunakan, maka semakin banyak pula parameter-parameter yang harus ditetapkan. Dalam penerapanmodel Leslie ini tentu harus ada kompromi yang tepat dalam menentukan banyaknya kelompok umuryang akan digunakan. Hal ini juga bergantung pada karakteristik populasi yang akan dikaji. Cukupbanyak literatur yang membahas mengenai model Leslie untuk berbagai populasi hewan, beberapa di-antaranya, [1], [10], [11], [12]. Selain itu, [2], [4], [6], [7], [8] mengaitkan pertumbuhan distribusi populasidengan optimal harvesting. Pada paper ini model Leslie dengan atau tanpa faktor logistik digunakanuntuk memprediksi populasi penduduk AS menggunakan data penduduk 1966, yang mana hasilnyasesuai dengan data sensus tahun 2010. Fokusnya adalah pada skenario penentuan parameter-parametermodel Leslie menggunakan tabel peluang kebertahanan hidup dan data penduduk. Dibandingkan de-ngan literatur [3, 6], pendekatan yang disajikan pada paper ini lebih langsung. Skenario prediksi strukturumur populasi ini siap untuk diterapkan bagi penduduk di tempat lain bila tersedia data kelahiran dankematian di tiap kelompok umur.

Uraian pada paper ini difokuskan pada model Leslie untuk distribusi populasi penduduk. Diawalidengan uraian singkat mengenai model Leslie standar. Dilanjutkan dengan Section 2 yang membahasmengenai penentuan banyaknya kelompok umur yang sebaiknya digunakan. Khusus untuk populasi pen-duduk, rentang umur pada kelas terakhir bisa lebih lama, sehingga matriks Leslie standar mengalamiperubahan. Uraian pada Section 3 difokuskan pada skenario penentuan parameter kesuburan dan keber-tahanan hidup tiap kelompok umur menggunakan tabel peluang kebertahanan hidup dan data pendudukAmerika (yang meliputi banyaknya penduduk, kelahiran dan kematian di tiap kelompok umur). Dataini dipilih sebagai contoh, mengingat data tersebut dapat diperoleh melalui internet [13]. Selanjutnyaparameter-parameter model Leslie ditentukan menggunakan data penduduk 1966. Prediksi distribusipenduduk Amerika di tahun 2010 saat dibandingkan dengan data sensus terdapat perbedaan sekitar2%, dengan demikian berarti prediksi sudah cukup baik. Pada Section 4 model dimodifikasi dengan

∗Industrial and Financial Mathematics Research GroupFaculty of Mathematics and Natural SciencesInstitut Teknologi BandungGanesha 10 Bandung, 40132, West Java, Indonesia(ro [email protected], sr [email protected])

Penulis kedua berterima kasih atas dukungan dana Riset KK ITB No. 413/1.1.C01/PL/2012.

IndoMS Journal on Industrial and Applied MathematicsVolume. 1, Issue. 1 (2014), pp. 35-42

35

Page 44: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

memperhitungkan faktor daya dukung lingkungan dan imigrasi. Hasil prediksi yang diperoleh menjadilebih baik, dan perbedaannya dengan data sensus menjadi kurang dari 1%. Selanjutnya skenario inisiap untuk diterapkan dalam menentukan prediksi banyaknya penduduk Indonesia berdasarkan strukturumur. Tentunya hal ini bermanfaat untuk dapat merencanakan kebutuhan masyarakat akan perumahan,lapangan pekerjaan, juga fasilitas-fasilitas umum seperti rumah sakit, sekolah, lapangan pekerjaan, danlain-lain.

Untuk alasan keutuhan tulisan, penyajian pada paper ini dimulai dengan formulasi model Lesliestandar. Formulasi model Leslie standar dapat diperoleh dari berbagai sumber, misalnya [5]. Untuksuatu populasi yang usia tertuanya dimisalkan sebagai L tahun. Jika populasi tersebut dibagi menjadin kelas umur, maka tiap kelas umur berisi populasi dengan rentang usia L/n, lihat Tabel 1.1.

Tabel 1.1Kelas populasi beserta rentang usianya.

kelas ke usia1 antara 0 - L/n tahun2 antara L/n - 2L/n tahun...

...n antara (n− 1)L/n - L tahun

Distribusi populasi pada awal periode k disajikan sebagai vektor populasi berukuran n× 1 berikut:

M (k) =

M1(k)M2(k)

...Mn(k)

untuk k = 0, 1, 2, . . . ,

dengan Mi(k) menyatakan banyaknya populasi wanita kelas i pada awal periode k, untuk i = 1, 2, . . . , n.Dengan bertambahnya waktu, banyaknya populasi di tiap kelas berubah akibat: kelahiran, kematiandan pertambahan usia. Dimisalkan satu periode adalah L/n tahun. Selanjutnya dimisalkan parameter-parameter berikut: fi menyatakan rata-rata banyaknya bayi perempuan yang lahir dari tiap individudi kelas i dalam satu periode, dan bi menyatakan peluang seorang wanita bertahan hidup dari kelas ike (i + 1) setelah satu periode. Dengan demikian fi ≥ 0 untuk i = 1, 2, . . . , n, dan 0 < bi ≤ 1 untuki = 1, 2, . . . , n − 1. Perhatikan bahwa populasi di kelas 1 bergantung pada banyaknya bayi-bayi yanglahir dari populasi di kelas-kelas lainnya, sehingga:

M1(k + 1) = f1M1(k) + f2M2(k) + · · ·+ fnMn(k)(1.1)

Banyaknya populasi wanita kelas (i+1) pada periode (k+1) adalah semua wanita di kelas i pada periodek yang masih bertahan hidup selama satu periode, sehingga:

Mi+1(k + 1) = biMi(k),untuk i = 1, . . . , n− 2(1.2)

Dengan demikian, vektor populasi setelah satu periode dinyatakan dalam rumus rekursif berikut

M (k + 1) = LM (k), k = 0, 1, 2, . . .(1.3)

dengan

L =

f1 f2 f3 · · · fn−1 fnb1 0 0 · · · 0 00 b2 0 . . . 0 0...

......

. . ....

...0 0 0 . . . bn−1 0

(1.4)

Persamaan (1.3) dan matriks Leslie (1.4) dikenal sebagai model Leslie. Uraian lebih lanjut mengenaimodel Leslie dapat dilihat pada [5].

36 Rosiana, S.R. Pudjaprasetya

Page 45: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

2. Modifikasi Model Leslie Pertumbuhan Penduduk. Selanjutnya model Leslie akan digu-nakan untuk menentukan pertumbuhan penduduk. Dengan anggapan usia tertua yang dapat dicapaimanusia adalah L = 100 tahun, maka jika populasi dibagi menjadi n = 10 kelas, maka rentang umurpopulasi pada tiap kelas adalah 10 tahun. Ini berarti bahwa tingkat kebertahanan hidup populasi di tiapkelas i dinyatakan dalam satu parameter saja, yaitu bi. Demikian juga untuk populasi di kelas pertama,usia 0 − 10 tahun, tingkat kebertahanan hidupnya diwakili dengan parameter b1 saja, meski kita tahubahwa bayi usia di bawah 1 tahun sangat rentan. Hal serupa juga berlaku untuk kesuburan, hanya adasatu parameter fi yang mewakili kesuburan dari populasi di kelas i. Jika model ingin diperhalus, be-rarti n ditambah, maka ukuran matriks Leslie membesar. Sementara kita tahu bahwa umumnya wanitaberusia di atas 50 tahun sudah tidak bereproduksi, sehingga tingkat kesuburan populasi di kelas-kelasini nyaris nol.

Dengan pertimbangan itulah, maka pada paper ini akan diusulkan modifikasi dari model Leslieyang lebih optimal. Modifikasi pertama adalah mengingat wanita berusia di atas 50 tahun sudah tidakmenghasilkan keturunan lagi, maka populasi wanita di atas 50 tahun ini bisa digabung menjadi satu kelasumur terakhir. Sehingga model Leslienya memiliki kelas umur terakhir yang lebih panjang. Modifikasiini tentu mempengaruhi unsur-unsur pada matriks Leslie. Hal tersebut akan diuraikan berikut ini.

Untuk populasi wanita di kelas terakhir, karena rentang umurnya lebih panjang dari kelas-kelaslainnya, maka banyaknya populasi wanita di kelas terakhir pada periode (k + 1) adalah :

Mn(k + 1) = bn−1Mn−1(k) + anMn(k)(2.1)

dengan an adalah peluang seorang wanita tetap berada di kelas n setelah satu periode. Dalam notasimatriks, model Leslie sekarang menjadi:

M (k + 1) = LM (k), k = 0, 1, 2, . . .(2.2)

dengan

L =

f1 f2 f3 · · · fn−1 0b1 0 0 · · · 0 00 b2 0 . . . 0 0...

......

. . ....

...0 0 0 . . . bn−1 an

(2.3)

Selanjutnya akan diuraikan keterkaitan antara parameter fi dan bi. Bayangkan suatu periode denganrentang waktu yang cukup panjang, besarnya bi akan berpengaruh pada penentuan fi. Untuk itu, akandiusulkan suatu skenario yang memanfaatkan data peluang kebertahanan hidup individu.

Misalkan l(z) adalah peluang individu bertahan hidup hingga umur z. Misalkan τ merupakan jumlahtahun dalam satu periode, maka peluang rata-rata seseorang yang lahir pada suatu waktu dalam periodek untuk dapat bertahan hidup hingga akhir periode k adalah

1

τ

∫ τ

0

l(τ − t)dt ≈ l(τ

2

)(2.4)

Banyaknya bayi yang lahir dari wanita kelas i adalah fiMi(k), dan yang bertahan hidup selama satuperiode adalah l( τ2 )fiMi(k). Dalam hal selang waktu satu periode cukup lama, maka parameter fertilitasfi diperbaiki dengan:

f∗i =1

2l(τ

2

)(fi + fi+1bi), i = 1, 2, . . . , n− 1(2.5)

Dimana f∗iMi(k) adalah rata-rata dari l( τ2 )fiMi(k) yaitu banyaknya bayi dari wanita kelas i yangbertahan hidup selama satu periode dan l( τ2 )fi+1biMi(k) yaitu banyaknya bayi dari survivor wanita darikelas i yang bertahan hidup selama satu periode. Sehingga matriks Leslie L menjadi:

L =

f∗1 f∗2 f∗3 · · · f∗n−1 0b1 0 0 · · · 0 00 b2 0 . . . 0 0...

......

. . ....

...0 0 0 . . . bn−1 an

(2.6)

Model pertumbuhan populasi dengan struktur umur 37

Page 46: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

Peluang seorang wanita di kelas-i untuk dapat bertahan hidup hingga ke periode berikutnya meru-pakan peluang bersyarat l(t + τ)/l(t), dengan τ(i − 1) < t < τi. Selanjutnya parameter bi dinyatakansebagai rata-rata peluang individu di kelas i dengan usia t ∈ (τ(i− 1), τ i), sebagai berikut

bi ≈1

τ

∫ τi

τ(i−1)

l(τ + t)

l(t)dt =

l(τ(i+ 1/2))

l(τ(i− 1/2)),untuk i = 1, 2, . . . , n− 1(2.7)

Hal serupa, peluang kebertahanan hidup selama satu periode bagi wanita di kelas terakhir yaitu param-eter an dapat diperoleh melalui

an ≈1

τ

∫ τn

τ(n−1)

l(τ + t)

l(t)dt(2.8)

Dengan demikian, model Leslie pertumbuhan populasi adalah (2.2) dengan matriks Leslie L sepertipada (2.6) dan parameter f∗i , bi, dan an dihitung berturut-turut berdasarkan (2.5), (2.7), dan (2.8).

3. Prediksi Jumlah Penduduk. Pada bab ini modifikasi model Leslie yang telah diuraikan diatas akan diterapkan untuk memprediksi penduduk AS. Data yang digunakan adalah data penduduk ASdi tahun 1970 yang diperoleh dari proporsi data penduduk tahun 1966, lihat Tabel 3.1. Rentang usiapada tabel tersebut adalah 10 tahun, dengan demikian model Leslie akan diterapkan dengan rentangwaktu dalam satu periode dipilih τ = 10 tahun.

Tabel 3.1Data kelahiran dan kematian populasi wanita Amerika Serikat di tahun 1970, beserta data bayi yang dilahirkan.

Kelas Rentang Banyak Banyak Banyak anak Banyakumur wanita kelahiran perempuan kematian

i = 1 0 ≤ z < 10 19.808.011 46.811i = 2 10 ≤ z < 20 18.229.327 629.554 307.324 8.076i = 3 20 ≤ z < 30 12.738.686 2.170.776 1.059.691 10.118i = 4 30 ≤ z < 40 11.438.009 727.068 354.927 17.968i = 5 40 ≤ z < 50 12.272.031 78.876 38.504 43.204i = 6 50 ≤ z < 115 24.802.211 684.144

Tabel 3.2Data peluang kebertahanan hidup hingga umur z untuk populasi wanita Amerika Serikat tahun 1970

umur z l(z) umur z l(z)0 1,00000 45 0,934861 0,98003 50 0,915195 0,97672 55 0,8869810 0,97493 60 0,8470615 0,97345 65 0,7911520 0,97058 70 0,7067125 0,96711 75 0,5926030 0,96285 80 0,4465635 0,95677 85 0,2764140 0,94805

Dari Tabel 3.1 diperoleh rasio populasi laki-laki dan perempuan adalah 1,0485. Selain itu kita dapatmenghitung:

fi =banyaknya bayi lahir dari kelas i

banyak wanita di kelas i× 10tahun, i = 1, 2, . . . , 6,(3.1)

dan diperoleh:

f1 = 0, f2 = 0, 16859, f3 = 0, 83187, f4 = 0, 31030, f5 = 0, 03137, f6 = 0.

38 Rosiana, S.R. Pudjaprasetya

Page 47: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

Selanjutnya bi dan an dihitung berturut-turut berdasarkan (2.7) dan (2.8)

b1 = 0, 99665, b2 = 0, 99349, b3 = 0, 9893, b4 = 0, 9771, b5 = 0, 94878, a6 = 0, 70248

Sehingga diperoleh matriks Leslie

L =

0, 08206 0, 48594 0, 55257 0, 16263 0, 01532 00, 99665 0 0 0 0 0

0 0, 99349 0 0 0 00 0 0, 98931 0 0 00 0 0 0, 9771 0 00 0 0 0 0, 94878 0, 70248

(3.2)

Jika data populasi wanita Amerika di Tabel 3.1 dianggap sebagai populasi awal di tahun 1970, maka:

M (0) =

19.808.01118.229.32712.738.68611.438.00912.272.03124.802.211

(3.3)

Selanjutnya struktur populasi M(k) untuk tahun-tahun berikutnya dapat diperoleh dari (2.2) dan hasil-nya disajikan pada Tabel 3.3. Perhatikan bahwa data pada Tabel 3.3 adalah total penduduk yangdiperoleh dengan anggapan rasio populasi pria dan wanita adalah 1,0485.

Tabel 3.3Perbandingan antara prediksi model Leslie dan data sensus.

Kelompok Umur Tahun 1980 Tahun 1990 Tahun 2000 Tahun 20100− 9 40.015.896 47.907.077 51.817.704 56.292.576

10− 19 40.440.778 39.881.843 47.746.588 51.644.11420− 29 37.099.675 40.177.509 39.622.212 47.435.75830− 39 25.816.241 36.703.079 39.748.012 39.198.65140− 40 22.894.197 25.225.049 35.862.579 38.837.782

50+ 59.542.756 63.549.151 68.575.029 82.198.284Total penduduk

hasil simulasi 225.809.543 253.443.708 283.372.124 315.607.165Total penduduk

hasil sensus 226.545.805 248.709.873 281.421.906 308.745.538

Jika notasi M(k) ≡ Σ6i=1Mi(k) menyatakan jumlah total populasi pada periode k. Kurva M(k)

sebagai fungsi k yang merupakan hasil prediksi model Leslie disajikan pada Gambar 3.1. Bandingkan data

Pada tabel di atas, (), = 1, 2, . . ,6 menyatakan proporsi populasi wanita di masing-masing

kelas pada periode = 0, 1, …, () menyatakan total populasi wanita pada periode ke dalam

satuan juta orang, dan () menyatakan total populasi penduduk (wanita dan pria)

Amerika Serikat pada periode dalam satuan juta orang.

Periode = 0 merupakan data awal populasi wanita Amerika Serikat pada tahun 1970.

Total penduduk pada tahun tersebut adalah 203.392.031 orang yang diperoleh dari sensus

penduduk Amerika Serikat. Dengan menggunakan simulasi ini, total penduduk bisa diprediksi

hingga periode-periode selanjutnya pada masa yang akan datang.

Misalnya pada periode = 4 (tahun 2010), terlihat bahwa total penduduk Amerika

Serikat pada hasil simulasi adalah 315,607 juta orang. Dari data sensus penduduk Amerika

Serikat, total penduduk pada tahun tersebut adalah 308.745.538 orang. Dengan demikian,

terdapat perbedaan sekitar 7 juta orang. Perbedaan ini bisa saja disebabkan oleh beberapa faktor,

diantaranya data yang kurang lengkap, kurang akurat, faktor penyakit yang bertambah banyak

pada masa sekarang, dan lain sebagainya. Namun, model Leslie ini tergolong cukup akurat

karena sudah Dalam periode yang sangat lama, populasi akan terus meningkat tanpa batas. Hal

ini tidak bisa terjadi mengingat adanya keterbatasan lingkungan hidup. Berikut adalah

ilustrasinya.

0 20 40 60 80 1000

0.5

1

1.5

2x 10

6

M(k

)

k (periode)

2 4 6 8 1050

100

150

200

250

300

k (periode)

M(k

)

Gambar 3.1. Hasil prediksi model Leslie, kurva total populasi wanita AS M(k) selama 10 periode (kiri), selama 100periode(kanan)

Model pertumbuhan populasi dengan struktur umur 39

Page 48: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

0 20 40 60 80 100

500

1000

1500

2000

2500

M(k

)

k (periode)

Gambar 4.1. Grafik pertumbuhan populasi wanita Amerika Serikat dengan model Leslie-Logistik dengan atau tanpafaktor migrasi.

sensus penduduk AS dengan hasil perhitungan model Leslie tahun 2010 pada Tabel 3.3. Dari data sensus,total penduduk AS di tahun 2010 adalah 308.745.538 orang, sedangkan hasil prediksi total pendudukmencapai 315.607.165 orang. Terdapat perbedaan kurang dari 7 juta orang, atau sekitar 2 %. Tampakbahwa hasil prediksi model Leslie sudah cukup sesuai. Meski model Leslie ini sudah memperhitungkanfaktor umur populasi, namun untuk jangka waktu yang lebih lama, populasi akan terus meningkat secaraeksponensial, lihat Gambar 3.1 (kanan). Hal ini tentu tidak masuk akal mengingat adanya keterbatasanlingkungan hidup.

4. Prediksi dengan Faktor Logistik dan Migrasi Penduduk. Jika daya dukung lingkungandiperhitungkan maka perubahan pada matriks Leslie yang diusulkan adalah

L∗ = I +

(1− M(k)

K

)(L− I),(4.1)

dengan parameter K menyatakan daya dukung lingkungan. Sehingga modelnya menjadi model Leslie-Logistik berikut:

M (k + 1) = L∗M (k), k = 0, 1, 2, . . .(4.2)

Tahapan selanjutnya adalah memperhitungkan faktor migrasi. Data migrasi yang tersedia adalah, ditahun 2010 terdapat migrasi sebanyak 426.070 orang, semuanya berusia antara 20-30 tahun. Jika di-asumsikan data tersebut sebagai laju migrasi tiap periode, maka Yi(k) = 0, untuk i = 1, 2, 4, 5, 6.Sedangkan Y3(k) = 207.991 mengingat rasio populasi pria dan wanita adalah 1,0485. Adanya migrasipada kelas umur subur tentu mempengaruhi angka kelahiran sebesar:

1

2l(5)(f3 + f4b3)Y3(k)(4.3)

Dengan demikian, model Leslie-Logistik dengan faktor migrasi Y (k) adalah:

M (k + 1) = L∗M (k) + Y (k)(4.4)

Khusus untuk data penduduk Amerika Serikat diperoleh

Y (k) =

12 l(5)f3Y3(k)

0Y3(k)

000

=

84.4970

207.991000

(4.5)

40 Rosiana, S.R. Pudjaprasetya

Page 49: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

Guna mensimulasikan efek daya dukung lingkungan, maka di sini disajikan simulasi model Leslie-Logistik dengan K = 2000.1 Hasilnya, total penduduk Amerika Serikat pada tahun 2010 adalah 308,124juta orang. Perbedaannya kurang dari 1 juta penduduk dari data sensus. Selanjutnya, jika faktor migrasipenduduk diperhitungkan, total populasi menjadi 311,670 juta orang. Perbedaannya kurang dari 3 jutaorang dari hasil sensus. Hasil simulasi dengan atau tanpa faktor migrasi perbedaannya tidak signifikan,sehingga kurva total populasi model logistik dengan atau tanpa migrasi pada Gambar 4.1 tak dapatdibedakan.

Perbedaan mencolok antara model Leslie dengan atau tanpa faktor logistik tampak jelas pada kurvatotal populasi setelah waktu yang cukup lama. Untuk model Leslie tanpa logistik, populasi akan bertam-bah secara eksponensial, sedangkan pada model Leslie-Logistik, populasi bertambah dengan cukup cepatpada saat awal. Namun laju pertumbuhannya berkurang hingga akhirnya berhenti saat total populasisudah mendekati nilai ambang K. Dengan demikian jelas bahwa model Leslie-Logistik lebih realistisdibanding model Leslie biasa.

5. Kesimpulan. Model Leslie cocok digunakan untuk memprediksi struktur umur populasi di masamendatang. Untuk prediksi jangka waktu agak panjang sebaiknya digunakan model yang memperhi-tungkan keterbatasan daya dukung lingkungan, yaitu model Leslie-Logistik. Prediksi total pendudukAmerika Serikat di tahun 2010 telah sesuai dengan hasil sensus dengan tingkat keakuratan 99,8 %. Jikafaktor migrasi diperhitungkan, hasil simulasi kurang lebih masih sama. Hal ini karena prosentase mi-grasi relatif kecil sehingga pengaruhnya juga tidak terlalu signifikan. Skenario prediksi struktur umurpopulasi ini siap untuk diterapkan bila dipunyai data penduduk yang meliputi banyaknya penduduk,kelahiran dan kematian di tiap kelompok umur. Hasil prediksi ini tentu bermanfaat untuk perencanaankebutuhan masyarakat di masa mendatang akan perumahan, lapangan pekerjaan, sekolah, rumah sakit,dan lain-lain.

REFERENSI

[1] Flipse, E., E.J.M. Veling, 1984, An application of the Leslie Matrix model to the population dynamics of the hoodedseal, Cystophora cristata Erxleben. Ecol. Model. 24, 4359.

[2] Frisman E.Ya., Last, E.V., Skaletskaya, E.I., 2006, Population dynamics of harvested species with complex agestructure (for Pacific salmons fish stocks as an example), Ecological Modelling 198, 463-472, Elsevier.

[3] Gibbons, Mike Mesterton, 1995, A Concrete Aproach to Mathematical Modelling, Florida State University, Tallahas-see, Florida.

[4] Harris, R.B., Metzgar L.H., 1987, Harvest age structures as indicators of decline in small populations of grizzly bears,Int. Conf. Bear Res. and Manage 7:109-116

[5] Howard Anton, Chris Rorres, 2003, Elementary Linear Algebra with Applications, John Wiley.[6] Jensen, A.L., 1996, Density-dependent matrix yield equation for optima harvest of age-structured wildlife populations,

Ecological Modelling 88, 125-132, Elsevier.[7] Langvatn, R., Loison, A. 1999, Consequences of harvesting on age structure, sex ratio and population dynamics of

red deer Cervus elaphus in central Norway. - Wildlife Biology 5: 213-223.[8] Paloheimo, J.E., Fraser, D., 1981, Estimation of harvest rate and vulnerability from age and sex data. - Journal of

Wildlife Management 45: 948-958.[9] Rosiana, 2012, Model Pertumbuhan Populasi dengan Struktur Umur, Skripsi, ITB, Bandung.

[10] Smith, G. C., R. C. Trout, 1994, Using Leslie matrices to determine wild rabbit population growth and the potentialfor control. Journal of Applied Ecology 31:223230.

[11] Sondgerath, D., O. Richter, 1990, An extension of the Leslie matrix model for describing population dynamics ofspecies with several development stages. Biometrics 46: 595-607.

[12] Thomas J. Horst, 1977, Use of the Leslie Matrix for Assessing Environmental Impact with an Example for a FishPopulation. Transactions of the American Fisheries Society, 106: 253-257.

[13] www.en.wikipedia.org/wiki/United States Census

1Parameter daya dukung lingkungan bagi populasi penduduk merupakan parameter yang sulit diperkirakan nilainya.Parameter ini selain bergantung pada sumber daya alam, sumber energy, sumber daya manusia, tetapi juga bergantungpada peradaban, teknologi, dan lain-lain. Untuk simulasi di paper ini, nilai K = 2000 dipilih mengingat parameter inimemberikan hasil yang terbaik.

Model pertumbuhan populasi dengan struktur umur 41

Page 50: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

42 Rosiana, S.R. Pudjaprasetya

Page 51: math-operationsresearch.com › wp-content › uploads › 2019 › … · Committee Editor in Chief: Prof. Dr. Roberd Saragih, Institut Teknologi Bandung, Bandung Managing Editor:

Guidelines to Authorsand other information

Manuscrit submission. IndoMS Journal on Industrial and Applied Mathematics receives original research paperin all areas of applied mathematical analysis, dynamical systems, mathematical finance, mathematical biology, fluiddynamic, mathematical medicine, numerical analysis, optimization and control, scientific computation, operationsresearch, social sciences, queueing theory, signal processing, and image processing, bioinformatics, electromagnetictheory and optics, and more. Manuscript should be submitted by E-mail to [email protected]. It is understoodthat the submitted paper is not being considered for publication in other journals. If a paper is accepted for publicationin our journal, the author is assumed to have transferred the copyright to the Indonesian Mathematical Society.

Form of manuscript. Authors are encouraged to write their paper in English but we only accept a paper written inEnglish and Bahasa. Manuscript should be prepared by using the provided template, which can be downloaded fromour website. Make sure that your paper has an abstract, keywords and phrases. Avoid complicated formulae in thetitle as well as in the abstract.

Abstract. It should summarize the main result(s) and, possibly, the method(s) used, in at most 250 words. If thepaper is written in Bahasa then the abstract should be in English.

Figures and Tables. Tables are need to be set in eight point size and should be designed so that they do not extendbeyond the text margins. It requires that no figures or tables appear in the references section of the paper and allfigures and tables should be referred to in the text.